Luka w hypervisorze VMM opracowanym w ramach projektu OpenBSD

W hypervisorze dostarczonym przez OpenBSD VMM zidentyfikowane słaby punkt, który pozwala, poprzez manipulacje po stronie systemu gościa, nadpisać zawartość obszarów pamięci jądra środowiska hosta. Problem wynika z faktu, że część adresów fizycznych gościa (GPA, adres fizyczny gościa) jest mapowana na wirtualną przestrzeń adresową jądra (KVA), ale GPA nie ma zabezpieczenia przed zapisem zastosowanego w obszarach KVA oznaczonych jako tylko do odczytu . Ze względu na brak niezbędnych kontroli w funkcji evmm_update_pvclock() możliwe jest przesłanie adresów KVA systemu hosta do wywołania pmap i nadpisanie zawartości pamięci jądra.

Aktualizacja: deweloperzy OpenBSD wydali łatka aby naprawić lukę.

Źródło: opennet.ru

Dodaj komentarz