QEMU曝虚拟机逃逸漏洞,可直接控制底层物理机

QEMU CXL Type-3 设备仿真模块被曝出名为“QEMUtiny”的漏洞链。具备 Guest 系统 Root 权限的攻击者,可利用该漏洞实现虚拟机逃逸,获取宿主机进程甚至宿主机 Root 权限,风险较高(暂无 CVE 编号)。
漏洞原理
该漏洞链源于 CXL mailbox 逻辑(hw/cxl/cxl-mailbox-utils.c)中的两个致命缺陷:
1. 越界读(GET_LOG):指针运算错误,导致泄露宿主机内存地址。
2. 越界写(SET_FEATURE):边界检查缺失,允许破坏设备对象字段,进而劫持程序执行流。
影响范围
仅影响启用了 CXL 支持(启动参数含 cxl=on、cxl-type3等)且向 Guest 暴露了该设备的 QEMU 实例。普通 QEMU 虚拟机及物理 CXL 硬件不受影响。
安全建议
1. 排查参数:检查 QEMU 启动配置,移除不必要的 CXL 相关参数。
2. 切断暴露:严禁向不可信的 Guest 虚拟机暴露 CXL Type-3 设备。
3. 隔离降险:临时禁用该仿真功能,或仅在严格隔离的测试环境中使用。

—— LoopDNSGitHub
🤯 44 😁 7 😱 2 😍 2 🍾 2 ❤️ 1 🙉 1
ArXiv将封禁上传充满AI泔水论文的研究人员

流行的预印本学术研究平台ArXiv,正在采取新措施以尝试减少包含人工智能泔水的论文数量。根据ArXiv计算机科学部门的部门主席托马斯·迪特里希的说法,如果一篇论文有无可辩驳的证据表明作者没有检查大模型生成的结果,例如幻觉参考文献或大模型留下的 “元评论”,作者将被禁止在ArXiv上发表论文一年。未来的ArXiv提交稿件还必须获得声誉良好的同行评审平台的接受。作者可以对禁令决定提出上诉。他还指出,这一政策仅适用于“有无可辩驳证据的案件”,并且“我们的内部流程首先需要版主记录问题,然后由部门主席确认后才能施加处罚。”

—— Theverge
🥰 74 👍 33 😁 20 ❤️ 2 🤮 2 👏 1
Top