Un baco delle CPU Intel a 64 bit potrebbe permettere un aumento di privilegi di una macchina virtuale (VM guest-to-host escape).
Le CPU AMD e i sistemi di virtualizzazione basati su VMware non sono interessati da questo baco (l’hypervisor di VMware non usa SYSRET).
Il problema si verifica quando un attaccante sul ring3 crea uno stack frame ad arte per essere eseguito nel ring0 dopo una general protection exception (#GP). L’errore viene gestito prima della commutazione dello stack, il che significa che il gestore dell’errore (exception handler) viene eseguito nel ring0 con il registro RSP (il puntatore allo stack) che punta allo stack con il contenuto popolato dall’attaccante.
Questo baco consente alla macchina virtuale (guest) una fuga al livello di sicurezza del sistema di virtualizzazione che la sta facendo girare (host).
Sono disponibili gli aggiornamenti e le note tecniche relative per FreeBSD, Microsoft, RedHat (1 e 2) e Xen. (via US-CERT)
Aggiornamento 25/7/2012 – Questo tipo di baco colpisce anche FreeBSD, per il quale è disponibile un exploit. In questo caso un utente normale può guadagnare i privilegi di root eseguendo semplicemente un programma creato ad arte (via The hacker news).
Lascia un commento