오픈소스 하드웨어 가상화 패키지인 QEMU 취약점으로 인해, 악성 행위자가 사용자 운영 체제를 탈출해 호스트 운영 체제를 공격할 수 있는 가상 머신 이스케이프를 수행할 수 있다는 사실이 발견됐다.
2015년 발견된 VENOM 취약점과 유사하게, 이 취약점은 공격자가 QEMU 자신과 같은 레벨의 권한에서 코드를 실행하거나 QEMU 전체 프로세스에서 크래시를 일으키는 등 행위가 잠재적으로 가능하게 한다.
CVE-2019-14378로 추적된 해당 취약점은 QEMU 네트워크 구현에 의존한다. SLiRP 네트워킹 백엔드에 존재하는 결함은 패킷을 재조립하는데 사용되는 ip_reass() 루틴에 존재하고, 첫번째 fragment(조각)가 m->m_dat[] 버퍼보다 클 때 발생한다.
패킷의 조각화는 패킷들이 최대 전송 단위 셋보다 클 경우 일상적으로 발생한다. 이러한 상황에서 조각들은 수신 시스템에 의해 재조립된다.
이 취약성을 악용하려면 ASLR 및 PIE를 우회해야한다. 익스플로잇에 대한 자세한 설명은 Vishnu Dev가 제공한다. (참고: https://blog.bi0s.in/2019/08/24/Pwn/VM-Escape/2019-07-29-qemu-vm-escape-cve-2019-14378) VENOM 공격보다 익스플로잇이 약간 어려우며, Dev의 PoC 비디오는 QEMU 내 쉘 스크립트로부터 호스트 머신의 GNOME 계산기 프로세스를 열어, 리눅스 데스크탑에서 실행되는 것을 보여준다.
외부 미티게이션이 없이 취약점에 대한 패치가 공개되었고, 네트워크 블록 장치 연결이 중단될 수 있는 회귀 문제가 추가로 해결 되었다.
해당 취약점은 감염된 시스템을 찾는 것이 아니라 코드 오디팅 중에 발견되었다. 현재까지 이것이 in-the-wild에서 발견된 사례는 없다. 당연히 QEMU에 적용된 패치는 일반적으로 해당 프로세스에서 운영되는 가상머신을 다시 시작해야 하므로 시스템 패치 시, 필연적으로 다운 타임이 발생한다. 클라우드 호스팅 가상머신의 일부 제공자는 가상화를 위해 QEMU를 사용하며 이 결함에 취약할 수 있다.
★정보보안 대표 미디어 데일리시큐!★