首页 网络安全 正文
  • 本文约1024字,阅读需5分钟
  • 270
  • 0

FreeBSD bhyve越界读取漏洞CVE-2024-41721预警

摘要

FreeBSD发布公告表示修复FreeBSD bhyve模块一个越界读取漏洞,该漏洞标记为CVE-2024-41721,CVSS评分9.8。

FreeBSD 是一种功能强大、稳定可靠、开源自由的类 UNIX 操作系统,系统经由BSD、386BSD和4.4BSD发展而来。

FreeBSD为不同架构的计算机系统提供不同程度的支持,因而被广泛应用于服务器、桌面系统和嵌入式系统等领域。

Bhyve是FreeBSD操作系统的内核级虚拟化技术,可以在FreeBSD系统中运行虚拟机,且支持Windows等操作系统。

一、基本情况

FreeBSD发布公告表示修复FreeBSD bhyve模块一个越界读取漏洞,该漏洞标记为CVE-2024-41721,CVSS评分9.8。

CVE-2024-41721漏洞可能导致堆越界读取进而导致任意写入和远程代码执行,对FreeBSD版本系统造成严重威胁。

若恶意软件以特权模式在bhyve管理的虚拟机(guest VM)中运行,则可能利用该漏洞导致虚拟机监控程序进程崩溃,

该漏洞亦可在常以 root 权限运行的主机的 bhyve 用户空间进程中实现代码执行,因而引发诸多攻击,危害较严重。

二、漏洞描述

Bhyve作为硬件级别虚拟化技术,旨在在虚拟机中运行 guest 操作系统,提供高效灵活且易管理的虚拟化解决方案。

Synacktiv的安全人员发现并报送了FreeBSD的Bhyve虚拟机监控程序中存在的安全漏洞,漏洞标记CVE-2024-41721。

该漏洞源于USB代码中的边界验证不足问题可能导致堆上越界读取,从而可能导致任意代码写入以及远程代码执行。

FreeBSD系统中bhyve 的 XHCI 仿真功能中存在漏洞可能导致堆越界读取,进而可能导致任意写入和远程代码执行。

由于 USB 代码中存在边界验证不足,当 USB 仿真功能配置为仿真虚拟USB控制器 (XHCI) 上的设备时就会触发漏洞。

虽然 Bhyve 获得Capsicum沙箱保护,但该漏洞如未被修复仍可造成严重风险,会影响所有受支持的 FreeBSD 版本。

FreeBSD bhyve越界读取漏洞CVE-2024-41721预警

不过,未在 USB 设备上应用 XHCI 仿真措施的 guest 虚拟机不受影响,建议相关用户立即对受影响的系统进行更新。

FreeBSD Project 强烈建议所有用户将系统升级至最新版本:

14.1-STABLE、14.1-RELEASE-P5、14.0-RELEASE-P11、13.4-STABLE、13.4-RELEASE-p1或13.3-RELEASE-p7。

另外,如果是在USB设备上使用 XHCI 仿真技术的 guest 操作系统,则需要对系统进行重启才能够让补丁完全起作用。

三、影响范围

STABLE-14<= FreeBSD < 14.1-STABLE

14.1-RELEASE <= FreeBSD < 14.1-RELEASE-p5

14.0-RELEASE <= FreeBSD < 14.0-RELEASE-p11

STABLE-13<= FreeBSD < 13.4-STABLE

13.4-RELEASE <= FreeBSD < 13.4-RELEASE-p1

13.3-RELEASE <= FreeBSD < 13.3-RELEASE-p7

四、修复建议

目前该漏洞已修复,受影响用户需升级到如下FreeBSD稳定版或发布/安全分支(releng)版本

FreeBSD stable 14:升级到14.1-STABLE

FreeBSD releng 14.1:升级到14.1-RELEASE-p5

FreeBSD releng 14.0:升级到14.0-RELEASE-p11

FreeBSD stable 13:升级到13.4-STABLE

FreeBSD releng 13.4:升级到13.4-RELEASE-p1

FreeBSD releng 13.3:升级到13.3-RELEASE-p7

五、参考链接

https://www.freebsd.org/security/advisories/FreeBSD-SA-24:15.bhyve.asc

https://nvd.nist.gov/vuln/detail/CVE-2024-41721



扫描二维码,在手机上阅读
评论
更换验证码
友情链接