Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD

16 февраля 2020 года

В поставляемом в OpenBSD гипервизоре VMM выявлена уязвимость, позволяющая через манипуляции на стороне гостевой системы добиться перезаписи содержимого областей памяти ядра host-окружения. Проблема вызвана тем, что часть физических адресов гостевой системы (GPA, Guest Physical Address) отражена в виртуальное адресное пространство ядра (KVA), но для GPA не применяется защита от записи в области KVA, помеченные только для чтения. Из-за отсутствия необходимых проверок в функции еvmm_update_pvclock() можно добиться передачи KVA-адресов хост-системы в вызов pmap и переписать содержимое памяти ядра.

Дополнение: Разработчики OpenBSD выпустили патч для исправления уязвимости.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в гипервизоре VMM, развиваемом проектом OpenBSD», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.