א וואַלנעראַביליטי אין קוום אַלאַוז קאָד דורכפירונג אַרויס די גאַסט סיסטעם אויף אַמד פּראַסעסערז

רעסעאַרטשערס פון די Google Project זעראָ מאַנשאַפֿט אַנוויילד אַ ביסל טעג צוריק אין אַ בלאָג פּאָסטן אַז האָבן יידענאַפייד אַ וואַלנעראַביליטי (CVE-2021-29657) אין די KVM כייפּערווייזער (אַן אָפֿן מקור לינוקס-באזירט כייפּערווייזער וואָס שטיצט ייַזנוואַרג אַקסעלערייטיד ווירטואַליזאַטיאָן אויף קס 86, אָרעם, פּאָווערפּק, און ד / 390) אַז אַלאַוז איר צו ויסמיידן די גאַסט סיסטעם אפגעזונדערטקייט און לויפן דיין קאָד אויף די באַלעבאָס סוויווע זייַט.

די פּאָסטן דערמאנט אַז די פּראָבלעם מאַניפעסץ פֿון Linux kernel 5.10-rc1 צו v5.12-rc6, that is, קאָווערס בלויז קערנאַלז 5.10 און 5.11 (רובֿ פון די סטאַביל צווייגן פון דיסטריביושאַנז זענען נישט אַפעקטאַד דורך דעם פּראָבלעם.) די פּראָבלעם איז פאָרשטעלן אין די נעסטעד_סוומ_וומרון מעקאַניזאַם, ימפּלאַמענאַד ניצן די AMD SVM (Secure Virtual Machine) געשפּרייט און אַלאַוינג נעסטעד קאַטער פון גאַסט סיסטעמען.

אין דעם בלאָג פּאָסטן, איך דיסקרייבד די וואַלנעראַביליטי אין די אַמד-ספּעציפיש קוום קאָד און דיסקוטירן ווי דעם זשוק קענען ווערן אַ גאַנץ ווירטואַל מאַשין אַנטלויפן. לויט ווי איך וויסן, דאָס איז דער ערשטער עפנטלעך שרייבן אַרויף פון אַ קוום גאַסט-צו-באַלעבאָס ברייקאַוט וואָס טוט נישט פאַרלאָזנ זיך באַגז אין באַניצער-פּלאַץ קאַמפּאָונאַנץ ווי קעמו.

די דיסקרייבד זשוק איז געווען אַסיינד CVE-2021-29657, אַפעקץ קערנעל ווערסיעס v5.10-rc1 צו v5.12-rc6, און איז געווען פּאַטטשעד אין שפּעט מאַרץ 2021. ווי דער זשוק איז געווען בלויז עקספּלויטאַבאַל אין וו 5.10 און איז דיסקאַווערד וועגן 5 חדשים שפּעטער, רובֿ פאַקטיש-וועלט קוום דיפּלוימאַנץ זאָל ניט זיין אַפעקטאַד. איך נאָך טראַכטן אַז די פּראָבלעם איז אַ טשיקאַווע פאַל לערנען אין די אַרבעט וואָס איז פארלאנגט צו בויען אַ סטאַביל אַנטלויפן פון גאַסט-צו-באַלעבאָס קעגן קוום, און איך האָפֿן אַז דער אַרטיקל קען מאַכן דעם פאַל אַז כייפּערווייזער קאַמפּראַמייזיז זענען נישט בלויז טעאָרעטיש פּראָבלעמס.

די ריסערטשערז דערמאָנען אַז פֿאַר די ריכטיק ימפּלאַמענטיישאַן פון די פאַנגקשאַנאַליטי, דער היפּערווייזער מוז אונטערהערן אלע SVM אינסטרוקציעס לויפן אויף גאַסט סיסטעמען, עמיאַלייט זיין נאַטור און סינגקראַנייז די שטאַט מיט די ייַזנוואַרג, וואָס איז גאַנץ אַ שווער אַרבעט.

נאָך אַנאַליזינג די פארגעלייגט קוווום ימפּלאַמענטיישאַן, ריסערטשערזs געפּלאָנטערט אויף אַ לאָגיק טעות וואָס אַלאַוז די אינהאַלט פון די MSR (מאָדעל-ספּעציפיש רעגיסטראַציע) פון דער באַלעבאָס זיין ינפלואַנסט פֿון די גאַסט סיסטעם, וואָס קענען ווערן גענוצט צו דורכפירן קאָד אויף די באַלעבאָס מדרגה.

אין באַזונדער, פליסנדיק אַ VMRUN אָפּעראַציע פֿון אַ צווייטע נעסטעד מדרגה גאַסט (L2 לאָנטשט פֿון אן אנדער גאַסט) פירט צו אַ צווייטע רוף צו נעסטעד_סוום_וומרון און קעראַפּץ די svm-> נעסטעד. .

ווי אַ רעזולטאַט, אַ סיטואַציע ערייזאַז אַז אויף די L2 גאַסט שטאַפּל עס איז מעגלעך צו באַפרייַען זיקאָרן אין די svm-> נעסטעד.מסרפּם סטרוקטור, וואָס סטאָרז די MSR ביסל, כאָטש עס איז נאָך געניצט, און אַקסעס די MSR פון די באַלעבאָס סוויווע.

דעם מיטל, פֿאַר בייַשפּיל, אַז דער גאַסט ס זכּרון קענען זיין ינספּעקטיד דורך דאַמפּינג די אַלאַקייטיד זיקאָרן פון זיין באַניצער פּלאַץ פּראָצעס, אָדער אַז ריסאָרס לימאַץ פֿאַר קפּו צייט און זכּרון קענען זיין לייכט ענפאָרסט. 

אין אַדישאַן, KVM קענען אָפּלאָדן רובֿ פון די אַרבעט שייַכות צו מיטל עמיאַליישאַן צו די באַניצער פּלאַץ קאָמפּאָנענט.

די פּראָבלעם איז פאָרשטעלן אין די קאָד געניצט אויף סיסטעמען מיט אַמד פּראַסעסערז (קוום-אַמד.קאָ מאָדולע) און איז ניט דערשייַנען אויף ינטעל פּראַסעסערז.

 אַרויס פון אַ פּאָר פון פאָרשטעלונג-שפּירעוודיק דעוויסעס וואָס האַנדלען מיט יבעררייַסן האַנדלינג, אַלע די קאָמפּלעקס נידעריק-מדרגה קאָד פֿאַר פּראַוויידינג ווירטואַל דיסק, נעץ אָדער גפּו אַקסעס קענען זיין דיפּלויד אין באַניצער פּלאַץ.  

די ריסערטשערז אין אַדישאַן צו דיסקרייבינג די פּראָבלעם זיי האָבן אויך צוגעגרייט אַ ארבעטן פּראָוטאַטייפּ פון אַ גווורע וואָס אַלאַוז פליסנדיק אַ וואָרצל שאָל פֿון אַ גאַסט סוויווע אין אַ באַלעבאָס סוויווע אויף אַ סיסטעם מיט אַן AMD Epyc 7351P פּראַסעסער און אַ Linux 5.10 קערן.

עס איז באמערקט אַז דאָס איז דער ערשטער גאַסט צו באַלעבאָס וואַלנעראַביליטי אין די KVM כייפּערווייזער זיך, ניט שייך צו באַגז אין באַניצער פּלאַץ קאַמפּאָונאַנץ ווי קעמו. די פאַרריכטן איז געווען אנגענומען אין די קערנעל אין די סוף פון מאַרץ.

לעסאָף אויב איר זענט אינטערעסירט צו וויסן מער וועגן אים וועגן דעם טאָן, איר קענט קאָנטראָלירן די דעטאַילס אין די ווייַטערדיק לינק.


דער אינהאַלט פון דעם אַרטיקל אַדכיר צו אונדזער פּרינציפּן פון לייט עטיקס. צו מעלדונג אַ טעות גיט דאָ.

זייט דער ערשטער צו באַמערקן

לאָזן דיין באַמערקונג

אייער בליצפּאָסט אַדרעס וועט נישט זייַן ארויס.

*

*

  1. פאַראַנטוואָרטלעך פֿאַר די דאַטן: Miguel Ángel Gatón
  2. ציל פון די דאַטן: קאָנטראָל ספּאַם, קאָמענטאַר פאַרוואַלטונג.
  3. לעגיטימאַטיאָן: דיין צושטימען
  4. קאָמוניקאַציע פון ​​די דאַטן: די דאַטן וועט נישט זיין קאַמיונאַקייטיד צו דריט פּאַרטיעס אַחוץ דורך לעגאַל פליכט.
  5. דאַטן סטאָרידזש: דאַטאַבייס כאָוסטיד דורך Occentus Networks (EU)
  6. רעכט: צו קיין צייט איר קענט באַגרענעצן, צוריקקריגן און ויסמעקן דיין אינפֿאָרמאַציע.