الثغرة الأمنية في برنامج Hypervisor VMM الذي طوره مشروع OpenBSD

في برنامج Hypervisor الذي يتم شحنه مع OpenBSD VMM المحددة عالي التأثر، والذي يسمح ، من خلال التلاعب في جانب نظام الضيف ، بالكتابة فوق محتويات مناطق ذاكرة kernel في بيئة المضيف. سبب المشكلة هو حقيقة أن بعض العناوين المادية لنظام الضيف (GPA ، العنوان الفعلي للضيف) تنعكس في مساحة عنوان kernel الافتراضية (KVA) ، لكن الحماية ضد الكتابة لا يتم تطبيقها على المعدل التراكمي في القراءة- مناطق KVA فقط. نظرًا لعدم وجود عمليات فحص ضرورية في وظيفة evmm_update_pvclock () ، فمن الممكن تمرير عناوين KVA للنظام المضيف إلى استدعاء pmap وإعادة كتابة محتويات ذاكرة kernel.

تحديث: أصدر مطورو OpenBSD رقعة قماشية لإصلاح الثغرة الأمنية.

المصدر: opennet.ru

إضافة تعليق