ProHoster > Luka w hypervisorze VMM opracowanym w ramach projektu OpenBSD
Luka w hypervisorze VMM opracowanym w ramach projektu OpenBSD
W hypervisorze dostarczonym przez OpenBSD VMM zidentyfikowane słaby punkt, który pozwala, poprzez manipulacje po stronie systemu gościa, nadpisać zawartość obszarów pamięci jądra środowiska hosta. Problem wynika z faktu, że część adresów fizycznych gościa (GPA, adres fizyczny gościa) jest mapowana na wirtualną przestrzeń adresową jądra (KVA), ale GPA nie ma zabezpieczenia przed zapisem zastosowanego w obszarach KVA oznaczonych jako tylko do odczytu . Ze względu na brak niezbędnych kontroli w funkcji evmm_update_pvclock() możliwe jest przesłanie adresów KVA systemu hosta do wywołania pmap i nadpisanie zawartości pamięci jądra.
Aktualizacja: deweloperzy OpenBSD wydali łatka aby naprawić lukę.