外部公开披露
攻击者可利用此漏洞获得在宿主机内核中任意执行代码的权限,也可触发宿主机内核崩溃实现拒绝服务攻击。
由于VHOST/VHOST_NET缺少对内核缓冲区的严格访问边界校验,攻击者可通过在虚拟机中更改VIRTIO network前端驱动,在该虚拟机被热迁移时,触发内核缓冲区溢出实现虚拟机逃逸,获得在宿主机内核中任意执行代码的权限,攻击者也可触发宿主机内核崩溃实现拒绝服务攻击。
CVSS评分:
CVE ID:CVE-2019-14835
CVSS Base Score: 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
CVSS Temporal Score:7.0 (E:P/RL:O/RC:C)
受影响产品:
产品名称 | 受影响产品版本 | 修复补丁包/升级包版本 |
ICS | ICS < 5.6.3 | ICS 5.6.3 |
ICOS | ICOS 5.5.x 5.6.x | ICOS 5.8 |
利用此漏洞需要虚拟机使用热迁移功能,攻击者可通过在虚拟机中更改VIRTIO network前端驱动,在该虚拟机被热迁移时,触发内核缓冲区溢出实现虚拟机逃逸,获得在宿主机内核中任意执行代码的权限,攻击者也可触发宿主机内核崩溃实现拒绝服务攻击。
漏洞解决方案:请用户直接联系支持人员或发送邮件至sec@inspur.com,获取补丁/更新版本,以及相关的技术协助。
FAQ:无
更新记录:20200512-V1.1-Updated 更新ICOS修复版本信息
20200225-V1.0-Initial Release
浪潮安全应急响应对外服务:获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html
本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。