Guestfs-security - ക്ലൗഡിൽ ഓൺലൈനായി

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്‌സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന കമാൻഡ് Guestfs-security ഇതാണ്.

പട്ടിക:

NAME


Guestfs-security - libguestfs-ന്റെ സുരക്ഷ

വിവരണം


ഈ മാനുവൽ പേജ് libguestfs ഉപയോഗിക്കുന്നതിന്റെ സുരക്ഷാ പ്രത്യാഘാതങ്ങൾ ചർച്ച ചെയ്യുന്നു, പ്രത്യേകിച്ചും
വിശ്വസനീയമല്ലാത്ത അല്ലെങ്കിൽ ക്ഷുദ്രകരമായ അതിഥികൾ അല്ലെങ്കിൽ ഡിസ്ക് ഇമേജുകൾ.

സുരക്ഷ OF മൗണ്ടിംഗ് ഫയൽസിസ്റ്റംസ്
നിങ്ങൾ ഒരിക്കലും നിങ്ങളുടെ ഹോസ്റ്റ് കേർണലിൽ ഒരു വിശ്വസനീയമല്ലാത്ത ഗസ്റ്റ് ഫയൽസിസ്റ്റം നേരിട്ട് മൗണ്ട് ചെയ്യരുത് (ഉദാ.
loopback അല്ലെങ്കിൽ kpartx ഉപയോഗിക്കുന്നു).

നിങ്ങൾ ഒരു ഫയൽസിസ്റ്റം മൌണ്ട് ചെയ്യുമ്പോൾ, കേർണൽ ഫയൽസിസ്റ്റത്തിലെ (VFS) പിശകുകൾ വർദ്ധിക്കും
ഒരു ക്ഷുദ്ര ഫയൽസിസ്റ്റം സൃഷ്ടിക്കുന്ന ആക്രമണകാരികളുടെ ചൂഷണം. ഈ ചൂഷണങ്ങൾ വളരെ കഠിനമാണ്
രണ്ട് കാരണങ്ങൾ. ഒന്നാമതായി, കേർണലിൽ ധാരാളം ഫയൽസിസ്റ്റം ഡ്രൈവറുകൾ ഉണ്ട്, കൂടാതെ പലതും
അവ വളരെ അപൂർവമായി മാത്രമേ ഉപയോഗിക്കുന്നുള്ളൂ, മാത്രമല്ല കോഡിന് ഡെവലപ്പർമാരുടെ ശ്രദ്ധ അധികം നൽകിയിട്ടില്ല.
ലിനക്‌സ് യൂസർസ്‌പേസ്, ഫയൽസിസ്റ്റം തരം കണ്ടുപിടിക്കാൻ സാധ്യതയുള്ള ക്രാക്കറുകളെ സഹായിക്കുന്നു
ആ ഫയൽസിസ്റ്റം തരം അപ്രതീക്ഷിതമാണെങ്കിലും ശരിയായ VFS ഡ്രൈവർ സ്വയമേവ തിരഞ്ഞെടുക്കുന്നു.
രണ്ടാമതായി, ഒരു കേർണൽ-ലെവൽ ചൂഷണം ഒരു പ്രാദേശിക റൂട്ട് ചൂഷണം പോലെയാണ് (ചില തരത്തിൽ മോശമാണ്), നൽകുന്നു
ഹാർഡ്‌വെയർ തലം വരെ സിസ്റ്റത്തിലേക്കുള്ള ഉടനടി പൂർണ്ണമായ ആക്‌സസ്സ്.

ഈ ചൂഷണങ്ങൾ കേർണലിൽ വളരെക്കാലം നിലനിൽക്കും
(https://lwn.net/Articles/538898/).

ചൂഷണങ്ങളിൽ നിന്ന് നിങ്ങളെ പരിരക്ഷിക്കുന്നതിന് Libguestfs ഒരു ലേയേർഡ് സമീപനം നൽകുന്നു:

വിശ്വസനീയമല്ലാത്ത ഫയൽസിസ്റ്റം
--------------------------------------
ഉപകരണ കേർണൽ
--------------------------------------
qemu പ്രക്രിയ നോൺ-റൂട്ട് ആയി പ്രവർത്തിക്കുന്നു
--------------------------------------
sVirt [libvirt + SELinux ഉപയോഗിക്കുകയാണെങ്കിൽ]
--------------------------------------
ഹോസ്റ്റ് കേർണൽ

ഒരു qemu വെർച്വൽ മെഷീനിൽ ഞങ്ങൾ ഒരു Linux കേർണൽ പ്രവർത്തിപ്പിക്കുന്നു, സാധാരണയായി ഒരു നോൺ-റൂട്ട് ഉപയോക്താവായി പ്രവർത്തിക്കുന്നു.
ആക്രമണകാരി ആദ്യം കേർണലിനെ ചൂഷണം ചെയ്ത ഒരു ഫയൽസിസ്റ്റം എഴുതേണ്ടതുണ്ട്, തുടർന്ന്
ഒന്നുകിൽ qemu വിർച്ച്വലൈസേഷൻ (ഉദാ. ഒരു തെറ്റായ qemu ഡ്രൈവർ) അല്ലെങ്കിൽ libguestfs ചൂഷണം ചെയ്തു
പ്രോട്ടോക്കോൾ, അവസാനം ഹോസ്റ്റ് കേർണൽ ചൂഷണം ചെയ്യേണ്ടത് പോലെ ഗൗരവമുള്ളതായിരിക്കണം
വേരൂന്നാൻ അതിന്റെ പ്രത്യേകാവകാശങ്ങൾ വർദ്ധിപ്പിക്കുക. കൂടാതെ, നിങ്ങൾ libvirt ബാക്ക് എൻഡ് ഉപയോഗിക്കുകയാണെങ്കിൽ
qemu പ്രക്രിയ പരിമിതപ്പെടുത്താൻ SELinux, sVirt ഉപയോഗിക്കുന്നു. ഈ മൾട്ടി-സ്റ്റെപ്പ് വർദ്ധനവ്, നടത്തി
ഞങ്ങൾ ഒരിക്കലും പറയുന്നില്ലെങ്കിലും, ഒരു സ്റ്റാറ്റിക് ഡാറ്റ പ്രകാരം, ചെയ്യാൻ വളരെ ബുദ്ധിമുട്ടാണ്
സുരക്ഷാ പ്രശ്‌നങ്ങളെക്കുറിച്ച് 'ഒരിക്കലും'.

മൗണ്ട് ചെയ്യുമ്പോൾ ഫയൽസിസ്റ്റം തരം നിർബന്ധിച്ച് കോളർമാർക്ക് ആക്രമണ പ്രതലം കുറയ്ക്കാനും കഴിയും
("guestfs_mount_vfs" ഉപയോഗിക്കുക).

പൊതുവായ സുരക്ഷ ഗൂ ON ാലോചനകൾ
ഒരു അതിഥിയിൽ നിന്ന് നിങ്ങൾ ഡൗൺലോഡ് ചെയ്യുന്ന ഫയലുകളോ ഡാറ്റയോ സൂക്ഷിക്കുക ("ഡൗൺലോഡ്" എന്നതുകൊണ്ട് ഞങ്ങൾ അർത്ഥമാക്കുന്നത്
"guestfs_download" കമാൻഡ് മാത്രമല്ല, ഫയലുകൾ, ഫയൽനാമങ്ങൾ എന്നിവ വായിക്കുന്ന ഏത് കമാൻഡും
ഡയറക്ടറികൾ അല്ലെങ്കിൽ ഒരു ഡിസ്ക് ഇമേജിൽ നിന്നുള്ള മറ്റെന്തെങ്കിലും). ഒരു ആക്രമണകാരിക്ക് ഡാറ്റ കൈകാര്യം ചെയ്യാൻ കഴിയും
തെറ്റായ കാര്യം ചെയ്യുന്നതിനായി നിങ്ങളുടെ പ്രോഗ്രാമിനെ കബളിപ്പിക്കുക. ഇതുപോലുള്ള കേസുകൾ പരിഗണിക്കുക:

· ഡാറ്റ (ഫയൽ മുതലായവ) നിലവിലില്ല

· ഹാജരാണെങ്കിലും ശൂന്യമാണ്

· സാധാരണയേക്കാൾ വളരെ വലുതാണ്

· അനിയന്ത്രിതമായ 8 ബിറ്റ് ഡാറ്റ അടങ്ങിയിരിക്കുന്നു

· ഒരു അപ്രതീക്ഷിത പ്രതീക എൻകോഡിംഗിൽ ആയിരിക്കുക

· ഹോമോഗ്ലിഫുകൾ അടങ്ങിയിരിക്കുന്നു.

പ്രോട്ടോക്കോൾ സുരക്ഷ
നിർവചിക്കപ്പെട്ട അപ്പർ ഉപയോഗിച്ച് RFC 4506 (XDR) അടിസ്ഥാനമാക്കി സുരക്ഷിതമായ രീതിയിലാണ് പ്രോട്ടോക്കോൾ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്.
സന്ദേശ വലുപ്പം. എന്നിരുന്നാലും libguestfs ഉപയോഗിക്കുന്ന ഒരു പ്രോഗ്രാമും ശ്രദ്ധിക്കേണ്ടതാണ് - ഉദാഹരണത്തിന്
ഒരു ഡിസ്ക് ഇമേജിൽ നിന്ന് ബൈനറി ഡൗൺലോഡ് ചെയ്ത് പ്രാദേശികമായി എക്സിക്യൂട്ട് ചെയ്യുന്ന ഒരു പ്രോഗ്രാം നിങ്ങൾക്ക് എഴുതാം,
കൂടാതെ ഒരു പ്രോട്ടോക്കോൾ സുരക്ഷയും നിങ്ങളെ അനന്തരഫലങ്ങളിൽ നിന്ന് രക്ഷിക്കില്ല.

ഇൻസ്പെക്ഷൻ സുരക്ഷ
പരിശോധന API യുടെ ഭാഗങ്ങൾ ("ഇൻസ്പെക്ഷൻ" കാണുക) അവിശ്വസനീയമായ സ്ട്രിംഗുകൾ നേരിട്ട് നൽകുന്നു
അതിഥി, ഇവയിൽ ഏതെങ്കിലും 8 ബിറ്റ് ഡാറ്റ അടങ്ങിയിരിക്കാം. ഇവയിൽ നിന്ന് രക്ഷപ്പെടാൻ വിളിക്കുന്നവർ ശ്രദ്ധിക്കണം
അവ ഒരു ഘടനാപരമായ ഫയലിലേക്ക് അച്ചടിക്കുന്നതിന് മുമ്പ് (ഉദാഹരണത്തിന്, സൃഷ്ടിക്കുകയാണെങ്കിൽ HTML എസ്കേപ്പിംഗ് ഉപയോഗിക്കുക
വെബ് പേജ്).

ഗസ്റ്റ് കോൺഫിഗറേഷൻ അസാധാരണമായ രീതിയിൽ വെർച്വലിന്റെ അഡ്മിനിസ്ട്രേറ്റർ മാറ്റിയേക്കാം
യന്ത്രം, യാഥാർത്ഥ്യത്തെ പ്രതിഫലിപ്പിച്ചേക്കില്ല (പ്രത്യേകിച്ച് വിശ്വസനീയമല്ലാത്ത അല്ലെങ്കിൽ സജീവമായി ക്ഷുദ്രകരമായവയ്ക്ക്
അതിഥികൾ). ഉദാഹരണത്തിന് ഞങ്ങൾ ഹോസ്റ്റ് നെയിം പോലുള്ള കോൺഫിഗറേഷൻ ഫയലുകളിൽ നിന്ന് പാഴ്‌സ് ചെയ്യുന്നു
/etc/sysconfig/network അതിഥിയിൽ ഞങ്ങൾ കണ്ടെത്തുന്നത്, പക്ഷേ അതിഥി അഡ്മിനിസ്ട്രേറ്റർക്ക് എളുപ്പത്തിൽ കഴിയും
തെറ്റായ ഹോസ്റ്റ്നാമം നൽകാൻ ഈ ഫയലുകൾ കൈകാര്യം ചെയ്യുക.

രണ്ട് ബാഹ്യ ലൈബ്രറികൾ ഉപയോഗിച്ച് ഇൻസ്പെക്ഷൻ API ഗസ്റ്റ് കോൺഫിഗറേഷൻ പാഴ്സ് ചെയ്യുന്നു: Augeas (Linux
കോൺഫിഗറേഷൻ), ഹൈവെക്സ് (വിൻഡോസ് രജിസ്ട്രി). രണ്ടും മുഖത്ത് ഉറപ്പുള്ള തരത്തിലാണ് രൂപകല്പന ചെയ്തിരിക്കുന്നത്
ക്ഷുദ്രകരമായ ഡാറ്റയുടെ, സേവന നിഷേധ ആക്രമണങ്ങൾ ഇപ്പോഴും സാധ്യമാണെങ്കിലും, ഉദാഹരണത്തിന്
വലിയ കോൺഫിഗറേഷൻ ഫയലുകൾ.

പ്രവർത്തിക്കുന്ന അവിശ്വസനീയം അതിഥി കമാൻഡുകൾ
അതിഥിയിൽ നിന്നുള്ള കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുന്നതിൽ വളരെ ശ്രദ്ധാലുവായിരിക്കുക. എന്നതിൽ ഒരു കമാൻഡ് പ്രവർത്തിപ്പിക്കുന്നതിലൂടെ
അതിഥി, അതേ ഉപയോക്താവിന് കീഴിൽ നിങ്ങൾ നിയന്ത്രിക്കാത്ത ഒരു ബൈനറിക്ക് നിങ്ങൾ CPU സമയം നൽകുന്നു
qemu വിർച്ച്വലൈസേഷനിൽ പൊതിഞ്ഞതാണെങ്കിലും, ലൈബ്രറി ആയി അക്കൗണ്ട്. കൂടുതൽ വിവരങ്ങൾ ഒപ്പം
"റണ്ണിംഗ് കമാൻഡുകൾ" എന്ന വിഭാഗത്തിൽ ഇതരമാർഗങ്ങൾ കണ്ടെത്താനാകും.

CVE-2010-3851
https://bugzilla.redhat.com/642934

ഈ സെക്യൂരിറ്റി ബഗ് ഡിസ്കിൽ qemu ചെയ്യുന്ന ഓട്ടോമാറ്റിക് ഡിസ്ക് ഫോർമാറ്റ് ഡിറ്റക്ഷൻ സംബന്ധിച്ചാണ്
ചിത്രങ്ങൾ.

ഒരു റോ ഡിസ്ക് ഇമേജ് റോ ബൈറ്റുകൾ മാത്രമാണ്, തലക്കെട്ടില്ല. qcow2 പോലുള്ള മറ്റ് ഡിസ്ക് ഇമേജുകൾ
ഒരു പ്രത്യേക തലക്കെട്ട് അടങ്ങിയിരിക്കുന്നു. അറിയപ്പെടുന്ന തലക്കെട്ടുകളിലൊന്ന് നോക്കി ക്യുമു ഇത് കൈകാര്യം ചെയ്യുന്നു,
ഒന്നും കണ്ടെത്തിയില്ലെങ്കിൽ, ഡിസ്ക് ഇമേജ് റോ ആയിരിക്കണം.

ഒരു റോ ഡിസ്ക് ഇമേജ് നൽകിയിട്ടുള്ള അതിഥിയെ മറ്റ് തലക്കെട്ടുകൾ എഴുതാൻ ഇത് അനുവദിക്കുന്നു. ചെയ്തത്
അടുത്ത ബൂട്ട് (അല്ലെങ്കിൽ libguestfs ഡിസ്ക് ഇമേജ് ആക്സസ് ചെയ്യുമ്പോൾ) qemu സ്വയം കണ്ടെത്തൽ നടത്തും
കൂടാതെ ഡിസ്ക് ഇമേജ് ഫോർമാറ്റ്, അതിഥി എഴുതിയ തലക്കെട്ടിനെ അടിസ്ഥാനമാക്കി qcow2 ആണെന്ന് കരുതുക.

ഇത് തന്നെ ഒരു പ്രശ്നമായിരിക്കില്ല, എന്നാൽ qcow2 നിരവധി സവിശേഷതകൾ വാഗ്ദാനം ചെയ്യുന്നു, അതിലൊന്നാണ്
ഒരു ഡിസ്ക് ഇമേജിനെ മറ്റൊരു ഇമേജിലേക്ക് റഫർ ചെയ്യാൻ അനുവദിക്കുക ("ബാക്കിംഗ് ഡിസ്ക്" എന്ന് വിളിക്കപ്പെടുന്നു). ഇത് ഇത് ചെയ്യുന്നു
qcow2 ഹെഡറിലേക്ക് ബാക്കിംഗ് ഡിസ്കിലേക്കുള്ള പാത സ്ഥാപിക്കുന്നു. ഈ പാത സാധുതയുള്ളതല്ല
കൂടാതെ ഏത് ഹോസ്റ്റ് ഫയലിലേക്കും പോയിന്റ് ചെയ്യാനും കഴിയും (ഉദാ. "/ etc / passwd").ബാക്കിംഗ് ഡിസ്ക് പിന്നീട് തുറന്നുകാട്ടപ്പെടുന്നു
qcow2 ഡിസ്ക് ഇമേജിലെ "ദ്വാരങ്ങൾ" വഴി, അത് പൂർണ്ണമായും നിയന്ത്രണത്തിലാണ്
അക്രമിയുടെ.

രണ്ട് സാഹചര്യങ്ങളിലൊഴികെ, libguestfs-ൽ ഇത് ചൂഷണം ചെയ്യാൻ പ്രയാസമാണ്:

1. നിങ്ങൾ നെറ്റ്‌വർക്ക് പ്രവർത്തനക്ഷമമാക്കി അല്ലെങ്കിൽ ഡിസ്ക് റൈറ്റ് മോഡിൽ തുറന്നിരിക്കുന്നു.

2. നിങ്ങൾ അതിഥിയിൽ നിന്നുള്ള വിശ്വസനീയമല്ലാത്ത കോഡും പ്രവർത്തിപ്പിക്കുന്നു ("റണ്ണിംഗ് കമാൻഡുകൾ" കാണുക).

ഡിസ്കുകൾ ചേർക്കുമ്പോൾ പ്രതീക്ഷിക്കുന്ന ഡിസ്ക് ഫോർമാറ്റ് വ്യക്തമാക്കുക എന്നതാണ് ഇത് ഒഴിവാക്കാനുള്ള മാർഗം (ദി
"guestfs_add_drive_opts" എന്നതിലേക്കുള്ള ഓപ്ഷണൽ "ഫോർമാറ്റ്" ഓപ്ഷൻ). എങ്കിൽ നിങ്ങൾ എപ്പോഴും ഇത് ചെയ്യണം
ഡിസ്ക് റോ ഫോർമാറ്റ് ആണ്, മറ്റ് സന്ദർഭങ്ങളിലും ഇത് ഒരു നല്ല ആശയമാണ്. ("ഡിസ്ക് ഇമേജും കാണുക
ഫോർമാറ്റുകൾ").

"guestfs_add_domain" പോലുള്ള കോളുകൾ ഉപയോഗിച്ച് libvirt-ൽ നിന്ന് ചേർത്ത ഡിസ്കുകൾക്ക്, ഫോർമാറ്റ് ലഭ്യമാക്കുന്നു
libvirt-ൽ നിന്ന് കടന്നുപോയി.

libguestfs ടൂളുകൾക്കായി, ഉപയോഗിക്കുക --ഫോർമാറ്റ് ഉചിതമായ കമാൻഡ് ലൈൻ പാരാമീറ്റർ.

CVE-2011-4127
https://bugzilla.redhat.com/752375

ഹോസ്റ്റിന്റെ ഡ്രൈവുകളുടെ ഭാഗങ്ങൾ പുനരാലേഖനം ചെയ്യാൻ അതിഥികളെ അനുവദിക്കുന്ന കേർണലിലെ ഒരു ബഗാണിത്.
അവർക്ക് സാധാരണയായി ആക്സസ് ചെയ്യാൻ പാടില്ലാത്തത്.

ഒരു മാറ്റം ഉൾക്കൊള്ളുന്ന ≥ 1.16 പതിപ്പിലേക്ക് libguestfs അപ്ഡേറ്റ് ചെയ്താൽ മതിയാകും.
പ്രശ്നം ലഘൂകരിക്കുന്നു.

CVE-2012-2690
https://bugzilla.redhat.com/831117

virt-edit-ന്റെയും ഗസ്റ്റ്ഫിഷ് "എഡിറ്റ്" കമാൻഡിന്റെയും പഴയ പതിപ്പുകൾ ഒരു പുതിയ ഫയൽ സൃഷ്ടിച്ചു
മാറ്റങ്ങൾ ഉൾക്കൊള്ളുന്നു, എന്നാൽ പുതിയ ഫയലിന്റെ അനുമതികൾ മുതലായവ പൊരുത്തപ്പെടുത്തുന്നതിന് സജ്ജമാക്കിയിട്ടില്ല
പഴയത്. ഇതുപോലുള്ള ഒരു സുരക്ഷാ സെൻസിറ്റീവ് ഫയൽ നിങ്ങൾ എഡിറ്റ് ചെയ്താൽ എന്നതായിരുന്നു ഇതിന്റെ ഫലം
/ etc / shadow തിരുത്തലിനുശേഷം അത് ലോക വായനായോഗ്യമാക്കും.

libguestfs ഏതെങ്കിലും പതിപ്പിലേക്ക് ≥ 1.16 അപ്ഡേറ്റ് ചെയ്താൽ മതിയാകും.

CVE-2013-2124
https://bugzilla.redhat.com/968306

ഈ സുരക്ഷാ ബഗ് പരിശോധനയിലെ ഒരു പിഴവായിരുന്നു, അവിടെ ഒരു വിശ്വാസമില്ലാത്ത അതിഥി പ്രത്യേകം ഉപയോഗിച്ചു
ഗസ്റ്റ് ഒഎസിലെ ക്രാഫ്റ്റ് ചെയ്ത ഫയൽ സി ലൈബ്രറിയിൽ ഇരട്ട-ഫ്രീ ഉണ്ടാക്കാം (നിഷേധം
സേവനം).

ദുർബലമല്ലാത്ത ഒരു പതിപ്പിലേക്ക് libguestfs അപ്ഡേറ്റ് ചെയ്താൽ മതിയാകും: libguestfs ≥
1.20.8, ≥ 1.22.2 അല്ലെങ്കിൽ ≥ 1.23.2.

CVE-2013-4419
https://bugzilla.redhat.com/1016960

ഉപയോഗിക്കുമ്പോൾ അതിഥി മത്സ്യം(1) --റിമോട്ട് അല്ലെങ്കിൽ അതിഥി മത്സ്യം --കേൾക്കുക ഓപ്ഷനുകൾ, അതിഥി മത്സ്യം സൃഷ്ടിക്കും
അറിയപ്പെടുന്ന സ്ഥലത്ത് ഒരു സോക്കറ്റ് (/tmp/.guestfish-$UID/socket-$PID).

രണ്ട് അറ്റങ്ങളും ആശയവിനിമയം നടത്താൻ ലൊക്കേഷൻ അറിയപ്പെടുന്ന ഒന്നായിരിക്കണം. എന്നിരുന്നാലും ഇല്ല
അടങ്ങുന്ന ഡയറക്ടറി പരിശോധിച്ചു/tmp/.guestfish-$UID) യുടെ ഉടമസ്ഥതയിലുള്ളതാണ്
ഉപയോക്താവ്. അങ്ങനെ മറ്റൊരു ഉപയോക്താവിന് ഈ ഡയറക്‌ടറി സൃഷ്‌ടിക്കാനും ഉടമസ്ഥതയിലുള്ള സോക്കറ്റുകൾ ഹൈജാക്ക് ചെയ്യാനും കഴിയും
മറ്റൊരു ഉപയോക്താവിന്റെ ഗസ്റ്റ്ഫിഷ് ക്ലയന്റ് അല്ലെങ്കിൽ സെർവർ വഴി.

ദുർബലമല്ലാത്ത ഒരു പതിപ്പിലേക്ക് libguestfs അപ്ഡേറ്റ് ചെയ്താൽ മതിയാകും: libguestfs ≥
1.20.12, ≥ 1.22.7 അല്ലെങ്കിൽ ≥ 1.24.

നിഷേധിക്കല് of സേവനം എപ്പോൾ പരിശോധിക്കുന്നു ഡിസ്ക് ചിത്രങ്ങൾ കൂടെ അഴിമതി btrfs വോളിയം
libguestfs (ഒപ്പം libguestfs ഒരു ലൈബ്രറിയായി ഉപയോഗിക്കുന്ന പ്രോഗ്രാമുകൾ) ക്രാഷ് ചെയ്യാൻ സാധിച്ചു
കേടായ btrfs വോളിയം അടങ്ങിയ ഒരു ഡിസ്ക് ഇമേജ് അവതരിപ്പിക്കുന്നു.

സേവന നിഷേധത്തിന് കാരണമായ ഒരു NULL പോയിന്റർ ഡെറഫറൻസ് കാരണമാണ് ഇത് സംഭവിച്ചത്, അല്ല
ഇനിയും ചൂഷണം ചെയ്യുമെന്ന് കരുതി.

പരിഹരിക്കുന്നതിന് കമ്മിറ്റ് d70ceb4cbea165c960710576efac5a5716055486 കാണുക. ഈ പരിഹാരം ഉൾപ്പെടുത്തിയിട്ടുണ്ട്
libguestfs സ്ഥിരതയുള്ള ശാഖകൾ ≥ 1.26.0, ≥ 1.24.6, ≥ 1.22.8, കൂടാതെ RHEL ≥ 7.0 എന്നിവയിലും.
libguestfs-ന്റെ മുൻ പതിപ്പുകൾ ദുർബലമല്ല.

CVE-2014-0191
libvirt XML പാഴ്‌സിംഗിനായി Libguestfs മുമ്പ് സുരക്ഷിതമല്ലാത്ത libxml2 API-കൾ ഉപയോഗിച്ചിരുന്നു. ഈ API-കൾ
ചില XML ഡോക്യുമെന്റുകൾ ഉള്ളപ്പോൾ നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ അനുവദിക്കുന്നതിന് ഡിഫോൾട്ടായി
അവതരിപ്പിച്ചു. കേടായ ഒരു XML ഡോക്യുമെന്റ് ഉപയോഗിച്ച് എല്ലാ CPU, മെമ്മറി എന്നിവയും എക്‌സ്‌ഹോസ്റ്റ് ചെയ്യാനും സാധിച്ചു
അല്ലെങ്കിൽ മെഷീനിൽ ഫയൽ ഡിസ്ക്രിപ്റ്ററുകൾ.

libvirt XML ഒരു വിശ്വസനീയമായ ഉറവിടത്തിൽ നിന്നാണ് (libvirt ഡെമൺ) വരുന്നത് എന്നതിനാൽ അത് കരുതുന്നില്ല
ഇത് പ്രയോജനപ്പെടുത്താമായിരുന്നു എന്ന്.

ഇത് libguestfs ≥ 1.27.9-ൽ പരിഹരിച്ചു, സ്ഥിരമായ പതിപ്പുകളിലേക്ക് ഈ ഫിക്സ് ബാക്ക്പോർട്ട് ചെയ്തു.
1.26.2, ≥ 1.24.9, ≥ 1.22.10, ≥ 1.20.13.

ഷെൽഷോക്ക് (ബഷ് CVE-2014-6271)
ഈ ബാഷ് ബഗ് libguestfs-നെ പരോക്ഷമായി ബാധിക്കുന്നു. കൂടുതൽ വിവരങ്ങൾക്ക് കാണുക:
https://www.redhat.com/archives/libguestfs/2014-September/msg00252.html

CVE-2014-8484
CVE-2014-8485
ബിന്യൂട്ടിലുകളിലെ ഈ രണ്ട് ബഗുകളും ഗ്നുവിനെ ബാധിക്കുന്നു സ്ട്രിംഗുകൾ(1) പ്രോഗ്രാം, അങ്ങനെ
libguestfs-ലെ "guestfs_strings", "guestfs_strings_e" API-കൾ. ഒരു ന് ചരടുകൾ റണ്ണിംഗ്
വിശ്വസനീയമല്ലാത്ത ഫയൽ ഏകപക്ഷീയമായ കോഡ് നിർവ്വഹണത്തിന് കാരണമായേക്കാം (libguestfs-ൽ പരിമിതപ്പെടുത്തിയിരിക്കുന്നു
ഉപകരണം).

libguestfs ≥ 1.29.5, ≥ 1.28.3 എന്നിവയിൽ, libguestfs "സ്ട്രിംഗുകൾ" ഉപയോഗിക്കുന്നു -a BFD ഒഴിവാക്കാനുള്ള ഓപ്ഷൻ
ഫയലിൽ പാഴ്സ് ചെയ്യുന്നു.

CVE-2015-5745
https://bugzilla.redhat.com/show_bug.cgi?id=1251157

ഇത് libguestfs-ലെ ഒരു അപകടസാധ്യതയല്ല, പക്ഷേ ഞങ്ങൾ എല്ലായ്പ്പോഴും ഒരു virtio-serial port നൽകുന്നതിനാൽ
ഓരോ അതിഥിക്കും (അങ്ങനെയാണ് അതിഥി-ആതിഥേയ ആശയവിനിമയം നടക്കുന്നത്), എന്നതിൽ നിന്ന് ഒരു വർദ്ധനവ്
ഹോസ്റ്റ് qemu പ്രക്രിയയിലേക്കുള്ള ഉപകരണം സാധ്യമാണ്. ഇനിപ്പറയുന്നവയാണെങ്കിൽ ഇത് നിങ്ങളെ ബാധിച്ചേക്കാം:

നിങ്ങളുടെ libguestfs പ്രോഗ്രാം ഗസ്റ്റിൽ നിന്ന് വിശ്വസനീയമല്ലാത്ത പ്രോഗ്രാമുകൾ പ്രവർത്തിപ്പിക്കുന്നു ("guestfs_sh" ഉപയോഗിച്ച്
മുതലായവ), അല്ലെങ്കിൽ

കേർണൽ ഫയൽസിസ്റ്റം കോഡിൽ (ഉദാഹരണത്തിന്) മറ്റൊരു ചൂഷണം കണ്ടെത്തി a
അപ്ലയൻസ് ഏറ്റെടുക്കാൻ തെറ്റായ ഫയൽസിസ്റ്റം.

qemu പരിമിതപ്പെടുത്താൻ നിങ്ങൾ sVirt ഉപയോഗിക്കുകയാണെങ്കിൽ, അത് ചില ആക്രമണങ്ങളെ പരാജയപ്പെടുത്തും.

അനുമതികൾ of .ssh ഒപ്പം .ssh/authorized_keys
https://bugzilla.redhat.com/1260778

ഉപകരണങ്ങൾ virt-ഇഷ്‌ടാനുസൃതമാക്കുക(1), virt-sysprep(1) ഉം virt-builder(1) ഒരു ഉണ്ട് --ssh-inject
വെർച്വൽ മെഷീൻ ഡിസ്ക് ഇമേജുകളിലേക്ക് ഒരു SSH കീ കുത്തിവയ്ക്കുന്നതിനുള്ള ഓപ്ഷൻ. അവർ എ സൃഷ്ടിച്ചേക്കാം
~ഉപയോക്താവ്/.ssh ഡയറക്ടറി കൂടാതെ ~user/.ssh/authorized_keys ഇത് ചെയ്യുന്നതിന് അതിഥിയിൽ ഫയൽ ചെയ്യുക.

libguestfs < 1.31.5, libguestfs < 1.30.2 എന്നിവയിൽ, പുതിയ ഡയറക്‌ടറിക്കും ഫയലിനും മോഡ് ലഭിക്കും.
യഥാക്രമം 0755, മോഡ് 0644. എന്നിരുന്നാലും ഈ അനുമതികൾ (പ്രത്യേകിച്ച് ~ഉപയോക്താവ്/.ssh)
OpenSSH ഉപയോഗിക്കുന്ന അനുമതികളേക്കാൾ വിശാലമാണ്. നിലവിലെ libguestfs-ൽ, ഡയറക്ടറി
മോഡ് 0700, മോഡ് 0600 എന്നിവ ഉപയോഗിച്ചാണ് ഫയൽ സൃഷ്ടിച്ചിരിക്കുന്നത്.

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് ഗസ്റ്റ്എഫ്എസ്-സെക്യൂരിറ്റി ഓൺലൈനായി ഉപയോഗിക്കുക



ഏറ്റവും പുതിയ ലിനക്സ്, വിൻഡോസ് ഓൺലൈൻ പ്രോഗ്രാമുകൾ