Sicherheitslücke im vom OpenBSD-Projekt entwickelten VMM-Hypervisor

Im von OpenBSD bereitgestellten Hypervisor VMM identifiziert Verwundbarkeit, was es ermöglicht, durch Manipulationen auf der Seite des Gastsystems den Inhalt von Speicherbereichen des Kernels der Hostumgebung zu überschreiben. Das Problem wird durch die Tatsache verursacht, dass ein Teil der physischen Gastadressen (GPA, Guest Physical Address) dem virtuellen Adressraum (KVA) des Kernels zugeordnet ist, die GPA jedoch keinen Schreibschutz auf die als schreibgeschützt gekennzeichneten KVA-Bereiche angewendet hat . Aufgrund fehlender notwendiger Prüfungen in der Funktion evmm_update_pvclock() ist es möglich, die KVA-Adressen des Hostsystems an den pmap-Aufruf zu übergeben und den Inhalt des Kernel-Speichers zu überschreiben.

Update: OpenBSD-Entwickler haben veröffentlicht patch um die Schwachstelle zu beheben.

Source: opennet.ru

Kommentar hinzufügen