QEMU曝虚拟机逃逸漏洞,可直接控制底层物理机
QEMU CXL Type-3 设备仿真模块被曝出名为“QEMUtiny”的漏洞链。具备 Guest 系统 Root 权限的攻击者,可利用该漏洞实现虚拟机逃逸,获取宿主机进程甚至宿主机 Root 权限 2026-5-16 07:17:37 Author: blog.upx8.com(查看原文) 阅读量:5 收藏

QEMU CXL Type-3 设备仿真模块被曝出名为“QEMUtiny”的漏洞链。具备 Guest 系统 Root 权限的攻击者,可利用该漏洞实现虚拟机逃逸,获取宿主机进程甚至宿主机 Root 权限,风险较高(暂无 CVE 编号)。
漏洞原理
该漏洞链源于 CXL mailbox 逻辑(hw/cxl/cxl-mailbox-utils.c)中的两个致命缺陷:
1. 越界读(GET_LOG):指针运算错误,导致泄露宿主机内存地址。
2. 越界写(SET_FEATURE):边界检查缺失,允许破坏设备对象字段,进而劫持程序执行流。
影响范围
仅影响启用了 CXL 支持(启动参数含 cxl=on、cxl-type3等)且向 Guest 暴露了该设备的 QEMU 实例。普通 QEMU 虚拟机及物理 CXL 硬件不受影响。
安全建议
1. 排查参数:检查 QEMU 启动配置,移除不必要的 CXL 相关参数。
2. 切断暴露:严禁向不可信的 Guest 虚拟机暴露 CXL Type-3 设备。
3. 隔离降险:临时禁用该仿真功能,或仅在严格隔离的测试环境中使用。

—— LoopDNSGitHub


文章来源: https://blog.upx8.com/QEMU%E6%9B%9D%E8%99%9A%E6%8B%9F%E6%9C%BA%E9%80%83%E9%80%B8%E6%BC%8F%E6%B4%9E-%E5%8F%AF%E7%9B%B4%E6%8E%A5%E6%8E%A7%E5%88%B6%E5%BA%95%E5%B1%82%E7%89%A9%E7%90%86%E6%9C%BA
如有侵权请联系:admin#unsafe.sh