Se ha descubierto una vulnerabilidad de alta gravedad en el hipervisor FreeBSD bhyve que podría permitir que el software malicioso que se ejecuta en una máquina virtual (VM) invitada ejecute código arbitrario en el sistema host.
La vulnerabilidad, identificada como CVE-2024-41721, afecta a todas las versiones compatibles de FreeBSD y ha sido solucionada por el Proyecto FreeBSD.
bhyve es un hipervisor que ejecuta sistemas operativos invitados dentro de máquinas virtuales. La vulnerabilidad se debe a una validación de límites insuficiente en el código USB, lo que resulta en una lectura fuera de los límites en la región del montón, lo que podría provocar escrituras arbitrarias o ejecución remota de código.
Únase a un panel virtual para conocer a los CISO y obtener más información sobre el cumplimiento: unirse es gratis
El software privilegiado malicioso que se ejecuta en una máquina virtual invitada podría aprovechar esta vulnerabilidad para bloquear el proceso del hipervisor o ejecutar código en el host en el proceso del espacio de usuario de bhyve, que normalmente se ejecuta como root.
Sin embargo, debido a que bhyve se ejecuta dentro del entorno limitado de Capsicum, el código malicioso está limitado por las funciones disponibles en el proceso de bhyve.
Soluciones y soluciones
No existe ninguna solución para esta vulnerabilidad, pero los invitados que no utilizan la emulación XHCI no se ven afectados.
Para solucionar este problema, se recomienda a los usuarios que actualicen sus sistemas vulnerables a una versión estable de FreeBSD compatible o a una rama de lanzamiento/seguridad a partir de la fecha de reparación.
Esto incluye actualizar el sistema mediante parches binarios utilizando la utilidad freebsd-update o aplicar parches de código fuente y recompilar el sistema operativo.
Este problema se solucionó a partir del hash de confirmación de Git correspondiente en las siguientes ramas estables y de lanzamiento:
estable/14: 419da61f8203 releng/14.1: 3c6c0dcb5acb releng/14.0: ba46f1174972 stable/13: 2abd2ad64899 releng/13.4: 5f035df278cc releng/13.3: e7a790dc3ffe
Para aplicar la solución, le recomendamos encarecidamente que actualice su sistema y reinicie el proceso bhyve correspondiente o reinicie su sistema.
Los usuarios de FreeBSD deben priorizar la aplicación de las actualizaciones de seguridad disponibles para proteger sus sistemas de posibles vulnerabilidades.
¿Forma parte de un equipo SOC/DFIR? – Pruebe el análisis avanzado de malware y phishing con ANY.RUN – Prueba gratuita de 14 días
Critical FreeBSD Hypervisor Vulnerability Lets Attackers Execute Malicious Code