otter-sec/qemu-escape
GitHub: otter-sec/qemu-escape
针对 QEMU virtio-sound 驱动的客户机到主机逃逸漏洞利用程序,可实现从虚拟机到宿主机的权限提升。
Stars: 25 | Forks: 2
# QEMU virtio-snd 客户机到主机逃逸漏洞
该漏洞适用于 qemu 提交版本 `ece408818d27f745ef1b05fb3cc99a1e7a5bf580`,glibc 版本为 2.43。需要 QEMU 设备包括 virtio-snd 和 virtio-9p。
```
-audiodev alsa,id=audio0,in.dev=default,out.dev=default
-device virtio-sound-pci,audiodev=audio0
-fsdev local,id=fsdev0,path="./",security_model=none
-device virtio-9p-pci,fsdev=fsdev0,mount_tag=mnt
```
测试期间使用了内核版本 `6.12.0`,`exploit.c` 可以成功编译。
内核应禁用 `CONFIG_NET_9P_VIRTIO` 和 `CONFIG_SND_VIRTIO`,否则这些驱动程序会在漏洞利用模块声明设备之前绑定。如果它们构建为模块,则在内核命令行中添加 `modprobe.blacklist=9pnet_virtio,snd_virtio` 应该也可以工作。
如果漏洞利用成功,它会在主机上运行以下命令:`env -u LD_LIBRARY_PATH -u LD_PRELOAD -u LD_AUDIT /bin/sh -c 'gnome-calculator &'`
## 技术分析
https://osec.io/blog/2026-03-17-virtio-snd-qemu-hypervisor-escape
标签:exploit, glibc, guest-to-host escape, hypervisor escape, KVM, Linux kernel, QEMU, virtio, virtio-9p, virtio-snd, Web报告查看器, 内联执行, 协议分析, 后渗透利用, 子域名枚举, 安全渗透, 客户端加密, 开放策略代理, 权限提升, 系统安全, 网络安全, 虚拟化安全, 虚拟机逃逸, 身份验证强制, 隐私保护