Vulnerabilidad en dispositivos virtio de QEMU

Se ha reportado una vulnerabilidad del tipo doble liberación, en los dispositivos de virtualización que implementan virtio de QEMU (virtio-gpu, virtio-serial-bus, virtio-crypto), donde la función mem_reentrancy_guard no protege de forma eficiente contra la ejecución de procesos relacionados con el acceso directo a la memoria (DMA) que surgen cuando el proceso mem_reentrancy_guard no administra correctamente las llamadas a memoria. La vulnerabilidad esta identificada como CVE-2024-3446 con una puntuacion CVSSv3 de 8.2 con una severidad alta.

Productos afectados:

Dispositivos, soluciones que implementen virtio de QEMU <9.0.0rc3 (virtio-gpu, virtio-serial-bus, virtio-crypto)

Impacto:

Un actor malicioso con privilegios de aministración y con acceso local al sistema afectado, a través de la manipulación de solicitudes especialmente construidas, podría causar un bloqueo en el proceso de QEMU en el equipo local, lo que resultaría en una denegación de servicio(DoS), ejecución de código arbitrario dentro del contexto del proceso de QEMU en el equipo anfitrión.

Recomendación:

Se recomienda aplicar las actualizaciones o parches proporcionados por QEMU, disponibilizadas en los paquetes de actualizaciones de su distribución de sistema base.

Referencias:

https://www.opencve.io/cve/CVE-2024-3446
https://www.cve.org/CVERecord?id=CVE-2024-3446
https://nvd.nist.gov/vuln/detail/CVE-2024-3446
https://access.redhat.com/security/cve/CVE-2024-3446
https://bugzilla.redhat.com/show_bug.cgi?id=2274211
https://patchew.org/QEMU/20240409105537.18308-1-philmd@linaro.org
Compartir: