ProHoster > الثغرة الأمنية في برنامج Hypervisor VMM الذي طوره مشروع OpenBSD
الثغرة الأمنية في برنامج Hypervisor VMM الذي طوره مشروع OpenBSD
في برنامج Hypervisor الذي يتم شحنه مع OpenBSD VMM المحددة عالي التأثر، والذي يسمح ، من خلال التلاعب في جانب نظام الضيف ، بالكتابة فوق محتويات مناطق ذاكرة kernel في بيئة المضيف. سبب المشكلة هو حقيقة أن بعض العناوين المادية لنظام الضيف (GPA ، العنوان الفعلي للضيف) تنعكس في مساحة عنوان kernel الافتراضية (KVA) ، لكن الحماية ضد الكتابة لا يتم تطبيقها على المعدل التراكمي في القراءة- مناطق KVA فقط. نظرًا لعدم وجود عمليات فحص ضرورية في وظيفة evmm_update_pvclock () ، فمن الممكن تمرير عناوين KVA للنظام المضيف إلى استدعاء pmap وإعادة كتابة محتويات ذاكرة kernel.
تحديث: أصدر مطورو OpenBSD رقعة قماشية لإصلاح الثغرة الأمنية.