タグ

qemuに関するdefiantのブックマーク (8)

  • QEMU脆弱性を利用したVMエスケープ攻撃の検証のまとめ

    連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説する。今回は、「QEMU」の脆弱性を悪用したVMエスケープ攻撃に関する事例を紹介するシリーズの最終回。 連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェア(OSS)の脆弱(ぜいじゃく)性に関する情報を取り上げ、解説しています。 連載第12回から数回にわたりOSSのプロセッサエミュレータである「QEMU(キューエミュ)」の脆弱性を悪用したVM(仮想マシン)エスケープ攻撃に関する事例を、OSSセキュリティ技術の会の佐藤が紹介しています。 このシリーズは今回が最終回です。今回は、連載第13回で紹介した「メモリ情報漏えいの脆弱性」(CVE-2015-5165)と連載第14回で紹介した「ヒープベースのオーバーフロー脆弱性」(CVE-2015-7504)を利用した、VMゲスト

    QEMU脆弱性を利用したVMエスケープ攻撃の検証のまとめ
  • QEMUのなかみ(QEMU internals) part2 - るくすの日記 ~ Out_Of_Range ~

    前回(part1)rkx1209.hatenablog.com の続きです。 part2では仮想IRQ,チップセット,仮想IO,TCGを見ていきます。 多分part2で終わりです。(時間があればまたいつかpart3とか書いてみたいですね...) ではまず仮想IRQから見ていきます。 6.仮想IRQ QEMUにおいてIRQはIRQState構造体で表されます。 (hw/core/irq.c) struct IRQState { Object parent_obj; qemu_irq_handler handler; void *opaque; int n; }; nがIRQ番号でhandlerがIRQ#nに対応するハンドラです。またIRQStateは(include/hw/irq.h)でqemu_irqにtypedefされているため以降はqemu_irqと呼びます。 では前回見ていたマシン初

    QEMUのなかみ(QEMU internals) part2 - るくすの日記 ~ Out_Of_Range ~
    defiant
    defiant 2015/11/22
  • VENOM CDROM VERSION(CVE-2015-5154) - k0u5uk3’s blog

    2015-07-28 VENOM CDROM VERSION(CVE-2015-5154) vuln VENOMの再来? VENOM(CVE-2015-3456)は記憶に新しい脆弱性だと思います。QEMUの仮想フロッピーディスクコントローラに存在する脆弱性であり、VENOMを使用することで攻撃者はゲストマシンから抜け出しホストマシンで任意のコマンドの実行ができるようになります。ホストマシンで任意のコマンドを実行できるというのは、ゲストマシンを汚染することやホストマシンが存在するネットワークを徘徊することができるようになるということです。 今回VENOMのCDROM版とも呼べる脆弱性(CVE-2015-5154)が公開されました。これは特定のATAPIコマンドの処理中に発生するヒープバッファオバーフローを利用することで、ホストマシン上で任意のコマンドを実行することができます。 CVE-201

    VENOM CDROM VERSION(CVE-2015-5154) - k0u5uk3’s blog
  • VENOM(CVE-2015-3456) 影響範囲メモ - めもおきば

    Xen, KVM等の、仮想化ハードウェアとしてQEMUを利用している環境で発生 VMware,Bochsは対象外 Hyper-VもXenと仮想化コアは同じだが仮想化ハードウェアが違うので対象外 Xen利用のAWSは対象外。自前でFDCを外している?*1 おそらくVirtualBoxも対象? FDドライブを接続していなくても、QEMUの仮想化ハードウェア(ICH9)がFDコントローラを積んでいるので対象となる。 This issue affects all x86 and x86-64 based HVM Xen and QEMU/KVM guests, regardless of their machine type, because both PIIX and ICH9 based QEMU machine types create ISA bridge (ICH9 via LPC) a

    VENOM(CVE-2015-3456) 影響範囲メモ - めもおきば
  • gmane.org - gmane リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    defiant
    defiant 2014/04/18
  • QEMUのpthread実装デバッグ

    NetBSD上でQEMUを動かした場合にディスクの負荷をかけるとハングアップすることがある」という問題のデバッグ作業で、QEMU内部のpthreadを使用したセマフォ実装周辺のソースについて@n_sodaさんに助言をもらいながら問題を特定してpkgsrcに修正パッチをコミットしました、というツイートの記録です。 またの名を「実録:@n_sodaさんに仕事をさせようプロジェクト」というまとめ?

    QEMUのpthread実装デバッグ
    defiant
    defiant 2013/06/30
  • 性能を改善したオープンソースのエミュレータ「QEMU 1.4」が公開 | OSDN Magazine

    オープンソースのエミュレータ「QEMU」の開発チームは2月16日、最新版となる「QEMU 1.4.0」を公開した。全体として性能改善にフォーカスを置いたリリースとなる。 QEMUはさまざまなCPUやコンピュータ環境をエミュレートできる汎用のエミュレータ。ライセンスはGPLv2。x86環境で非x86向けのコードを実行させられるほか、XenやKVMを利用した仮想化もサポートしており、x86環境上で別のx86向けOS環境を実行する、といったエミュレーションも可能。この場合エミュレーションする環境のコードは変換なしに直接実行され、ネイティブに近い性能が得られるという。 QEMU 1.4.0は2012年12月に公開されたバージョン1.3以来のリリースとなり、これまでで最短のリリースサイクルと報告している。合計で116人の開発者により約1400の変更が加わったという。 QEMU 1.4.0ではVFIO

    性能を改善したオープンソースのエミュレータ「QEMU 1.4」が公開 | OSDN Magazine
  • qemuのtrace機能 - KVM日記

    はじめに qemuには内部の処理をtraceするための機能があります。この機能を使うとprintfのように簡単でprintfより軽量なデバッグ出力を追加することができます。 まとめ 用途はデバッグ(printfの代わり) コンパイル時に機能をon/off指定する必要がある 普通はoffになっている 個々のトレースポイントは動的にon/off可能 ただしoff時にもオーバヘッドあり 出力フォーマットにLTTngやDTraceがある 実装はシンプル(面白味に欠けるともいう) 環境 qemu-kvm-0.14 今回はgitレポジトリのstable-0.14/HEADを使いました 参考リンク docs/tracing.txt これを読めばtrace機能の使い方はだいたい把握できます http://wiki.qemu.org/Features/Tracing/Roadmap 関連ファイル trace

    qemuのtrace機能 - KVM日記
  • 1