virtualbox

El investigador de seguridad Jason Donenfeld, conocido por liderar el desarrollo del software de código abierto WireGuard, ha descrito una nueva vulnerabilidad de seguridad que afecta al software Oracle VM VirtualBox.

Cuando los registros SIMD se usan dentro de los controladores de interrupciones, es posible que VirtualBox filtre datos del host a las máquinas virtuales invitadas.


seguridad-perimetral

Donenfeld explicó en la lista de correo del kernel:

Escribí un pequeño reproductor que debería ser bastante confiable para probar esto, adjunto a continuación. Creo que esto prueba mi teoría de trabajo. Ejecute esto en una máquina virtual VirtualBox y luego mueva el mouse o presione el teclado, o haga algo que active la ruta add_{input,disk}_randomness() desde un controlador hardirq. En mi computadora portátil, por ejemplo, el trackpoint pasa por hardirq, pero el panel táctil no. Tan pronto como muevo el trackpoint, el siguiente programa imprime "XSAVE is borked!".

Además, tenga en cuenta que esto no es solo "corrupción" de la VM invitada, sino también la filtración de contenidos secretos de la VM host en la invitada. Por lo tanto, es posible que desee asegurarse de que VirtualBox emita una solución para esto antes de 5.18, ya que podría decirse que es sensible a la seguridad.Eso surgió en una serie de parches para prevenir la corrupción del estado de FPU derivada de cambios recientes en el código aleatorio. Por separado, a principios de este mes, hubo este hilo del kernel sobre el mantenedor de VirtualBox de openSUSE que notó que Linux 5.18 fallaba en las máquinas virtuales de VirtualBox.

VirtualBox aún tiene que solucionar el problema por su parte, mientras que el desarrollador de Linux Thomas Gleixner agregó en la serie:

Ese error de virtualborx debe corregirse en cualquier caso, ya que este problema existe desde siempre y ha habido controladores que usan FPU en contexto de interrupción fuerte en el pasado esporádicamente, por lo que es pura suerte que esto no explotó antes. AFAICT todo esto se ha movido al contexto softirq a lo largo de los años, por lo que el código aleatorio es probablemente el único usuario de interrupción dura en la línea principal en la actualidad.

En interés de los usuarios, probablemente deberíamos morder la bala y simplemente deshabilitar el uso de FPU de interrupción dura en sentido ascendente y CC estable. Las actualizaciones estables del kernel probablemente lleguen a los usuarios más rápido. Si bien VirtualBox se ve afectado, se sabe que KVM no se ve afectado por este problema y es la opción recomendada para la virtualización de Linux de código abierto.

 

Fuente: phoronix | somoslibres

¿Quién está en línea?

Hay 9411 invitados y ningún miembro en línea