Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD

В поставляемом в OpenBSD гипервизоре VMM выявлена уязвимость, позволяющая через манипуляции на стороне гостевой системы добиться перезаписи содержимого областей памяти ядра host-окружения. Проблема вызвана тем, что часть физических адресов гостевой системы (GPA, Guest Physical Address) отражена в виртуальное адресное пространство ядра (KVA), но для GPA не применяется защита от записи в области KVA, помеченные только для чтения. Из-за отсутствия необходимых проверок в функции еvmm_update_pvclock() можно добиться передачи KVA-адресов хост-системы в вызов pmap и переписать содержимое памяти ядра.

Дополнение: Разработчики OpenBSD выпустили патч для исправления уязвимости.

Источник: opennet.ru

author avatar
ProHoster Консультант, Технический специалист
A technical specialist at ProHoster with over six years of experience in server administration, VPN solutions, and network security. I manage infrastructure setup and support, monitor service stability, and implement solutions to protect client data. I also contribute to performance optimization and compliance with modern security and privacy requirements.

Добавить комментарий