ニュース
エミュレータ「QEMU」に新たな脆弱性、任意のコード実行の恐れ
Xenなどの仮想化プラットフォームに使われているオープンソースのエミュレータ「QEMU」に、新たな脆弱性が見つかった。
Xenなどの仮想化プラットフォームに使われているオープンソースのエミュレータ「QEMU」に脆弱性が発見され、Xenセキュリティチームが7月27日付で修正パッチを公開した。
Xenのセキュリティ情報によると、QEMUのIDEサブシステムで特定のATAPIコマンドを処理する際のI/Oバッファアクセスの処理方法にヒープオーバーフローの脆弱性が存在する。
悪用された場合、エミュレートされたIDE CD-ROMデバイスにアクセスできるHVMゲストがQEMUプロセスを乗っ取って、ホスト上で任意のコードを実行できてしまう恐れがあるという。
この脆弱性は、スタブドメインがなく、エミュレートされたCD-ROMドライバモデルが設定されたx86 HVMゲストを実行しているXenシステムが影響を受ける。回避策として、エミュレートされたCD-ROMデバイスの使用を避けること、スタブドメインを有効にすることを挙げている。
この問題の影響を受ける「Red Hat Enterprise Linux 7」や、SUSE、Debianなどの主要Linuxディストリビューション向けのパッチもそれぞれ公開された。
QEMUについては5月にも、仮想マシンを抜け出すことが可能な脆弱性が発見され、その危険性の高さから「VENOM」と命名されていた。
関連記事
- 仮想化製品多数に「ゲストVM脱出」の脆弱性、影響は極めて重大
悪用された場合、攻撃者がゲストVMから抜け出してホストシステムにアクセスし、任意のコードを実行できてしまう恐れがある。 - VMwareに仮想マシン脱出の脆弱性、修正アップデート公開
悪用された場合、WorkstationやHorizon Clientを実行しているWindows OS上で、ゲストが任意のコードを実行できてしまう恐れがある。 - ハイパーバイザーのXenに脆弱性、AWSなどが対応
Amazon Web Services(AWS)などのクラウドサービスプロバイダーは、事前に限定開示された情報をもとに再起動を行って脆弱性を修正した。 - クラウドや仮想化が新たなセキュリティホール――IBMが明かす対策
企業利用の進むWebアプリケーションや仮想化環境、クラウドといったITインフラが新たなセキュリティホールとなりつつある。これらのインフラが抱えるセキュリティ課題と対処について、IBMが方向性を示す。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.