Lỗ hổng trong bộ ảo hóa VMM do dự án OpenBSD phát triển

Trong trình ảo hóa do OpenBSD cung cấp VMM xác định sự dễ bị tổn thương, cho phép, thông qua các thao tác ở phía hệ thống khách, ghi đè lên nội dung của vùng bộ nhớ trong nhân của môi trường máy chủ. Vấn đề xảy ra là do một phần địa chỉ vật lý của khách (GPA, Địa chỉ vật lý của khách) được ánh xạ tới không gian địa chỉ ảo hạt nhân (KVA), nhưng GPA không áp dụng tính năng chống ghi cho các khu vực KVA được đánh dấu chỉ đọc. . Do thiếu các kiểm tra cần thiết trong hàm evmm_update_pvclock(), nên có thể chuyển địa chỉ KVA của hệ thống máy chủ sang lệnh gọi pmap và ghi đè nội dung của bộ nhớ kernel.

Cập nhật: Các nhà phát triển OpenBSD đã phát hành để khắc phục lỗ hổng.

Nguồn: opennet.ru

Thêm một lời nhận xét