]> git.ipfire.org Git - thirdparty/qemu.git/commit
9pfs: prevent opening special files (CVE-2023-2861)
authorChristian Schoenebeck <qemu_oss@crudebyte.com>
Wed, 7 Jun 2023 16:29:33 +0000 (18:29 +0200)
committerMichael Tokarev <mjt@tls.msk.ru>
Thu, 8 Jun 2023 20:46:46 +0000 (23:46 +0300)
commitb9d2887be4e616cdaeedd0b7456bfaa71ee798af
tree93a816e80b4c93c8a2d85692159c283367c4e30f
parent828af6b31fb75b95d3e7dd516f3a14fbcb0ecacd
9pfs: prevent opening special files (CVE-2023-2861)

The 9p protocol does not specifically define how server shall behave when
client tries to open a special file, however from security POV it does
make sense for 9p server to prohibit opening any special file on host side
in general. A sane Linux 9p client for instance would never attempt to
open a special file on host side, it would always handle those exclusively
on its guest side. A malicious client however could potentially escape
from the exported 9p tree by creating and opening a device file on host
side.

With QEMU this could only be exploited in the following unsafe setups:

  - Running QEMU binary as root AND 9p 'local' fs driver AND 'passthrough'
    security model.

or

  - Using 9p 'proxy' fs driver (which is running its helper daemon as
    root).

These setups were already discouraged for safety reasons before,
however for obvious reasons we are now tightening behaviour on this.

Fixes: CVE-2023-2861
Reported-by: Yanwu Shen <ywsPlz@gmail.com>
Reported-by: Jietao Xiao <shawtao1125@gmail.com>
Reported-by: Jinku Li <jkli@xidian.edu.cn>
Reported-by: Wenbo Shen <shenwenbo@zju.edu.cn>
Signed-off-by: Christian Schoenebeck <qemu_oss@crudebyte.com>
Reviewed-by: Greg Kurz <groug@kaod.org>
Reviewed-by: Michael Tokarev <mjt@tls.msk.ru>
Message-Id: <E1q6w7r-0000Q0-NM@lizzy.crudebyte.com>
(cherry picked from commit f6b0de53fb87ddefed348a39284c8e2f28dc4eda)
Signed-off-by: Michael Tokarev <mjt@tls.msk.ru>
fsdev/virtfs-proxy-helper.c
hw/9pfs/9p-util.h