凯发k8一触即发

服务器、存储、网络产品购买热线:400-860-6708 ERP、管理软件购买热线:400-018-7700云服务产品销售热线:400-607-6657
安全预警-QEMU USB模拟器越界读写漏洞
预警编号:INSPUR-SA-202009-001
初始发布时间:2020-10-01 22:28:44
更新发布时间:2020-10-01 22:28:44
漏洞概述:

QEMU USB模拟器中存在一个越界读写漏洞(CVE-2020-14364),此漏洞由于QEMU USB模块中的数组越界读写造成,漏洞位于“./hw/usb/core.c” 中。攻击者在拥有云环境虚拟机操作系统权限的情况下,可以利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机。

已完成修复的产品版本:
产品名称 受影响产品版本 修复补丁包/升级包版本
ICS ICS<=5.8.1 
V5.8.1版本通过补丁进行修复,补丁包名称:
IncloudSphere-V5R08B017-b1-M001.hotfix.zip
IncloudSphere-V5R08B017-b1-S001.hotfix.zip;
小于V5.8.1版本产品,需要先升级到v5.8.1版本,再通过补丁进行修复。
ICOS ICOS<=5.8 ICOS-CVE-2020-14364.rar

影响后果:

攻击者在拥有云环境虚拟机操作系统权限的情况下,可以利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机

漏洞得分:
CVE V3.1 Vector(Base) Base Score V3.1 Vector(Temporal Score) Temporal Score
CVE-2020-10713 AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H 8.2 E:U/RL:O/RC:C 7.1

技术细节:

漏洞原因:当s->setup_len 获得的值大于sizeof(s->data_buf) 时,返回时没有将s->setup_len的值清零。导致后续在函数do_token_in 或 do_token_out使用s->setup_len时出现越界读写漏洞。

版本获取链接:

ICOS、ICS用户直接联系支持人员获取补丁以及相关的技术协助。

规避措施:

漏洞来源:

该漏洞由奇虎360研究人员发现。

更新记录:

20201001-V1.0-Initial Release

FAQs:

凯发k8一触即发安全应急响应对外服务:

凯发k8一触即发一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈凯发k8一触即发相关的产品安全问题,请反馈至凯发k8一触即发PSIRT邮箱sec@jp-nsk.net,详情参考://jp-nsk.net/lcjtww/2312126/2432763/index.html

关于凯发k8一触即发

集团简介 企业文化 董事长致辞 联系凯发k8一触即发 关注凯发k8一触即发

新闻与活动

新闻公告 市场活动 科技战“疫”

如何购买

需求工单 查找经销商

探索凯发k8一触即发

通用服务器 存储 人工智能 爱城市网

支持与服务

支持下载 视频中心 服务进度查询 安全通告

快速链接

投行项目 投资者关系 道德遵从

在社交媒体上关注凯发k8一触即发

©1996 - 2020 INSPUR Co., Ltd.

凯发k8一触即发集团

拨打咨询电话

呼叫在线客服