Baco delle CPU Intel e virtualizzazione

Un baco delle CPU Intel a 64 bit potrebbe permettere un aumento di privilegi di una macchina virtuale (VM guest-to-host escape).

Le CPU AMD e i sistemi di virtualizzazione basati su VMware non sono interessati da questo baco (l’hypervisor di VMware non usa SYSRET).

Il problema si verifica quando un attaccante sul ring3 crea uno stack frame ad arte per essere eseguito nel ring0 dopo una general protection exception (#GP). L’errore viene gestito prima della commutazione dello stack, il che significa che il gestore dell’errore (exception handler) viene eseguito nel ring0 con il registro RSP (il puntatore allo stack) che punta allo stack con il contenuto popolato dall’attaccante.

Questo baco consente alla macchina virtuale (guest) una fuga al livello di sicurezza del sistema di virtualizzazione che la sta facendo girare (host).

Sono disponibili gli aggiornamenti e le note tecniche relative per FreeBSD, Microsoft, RedHat (1 e 2) e Xen. (via US-CERT)

Aggiornamento 25/7/2012 – Questo tipo di baco colpisce anche FreeBSD, per il quale è disponibile un exploit. In questo caso un utente normale può guadagnare i privilegi di root eseguendo semplicemente un programma creato ad arte (via The hacker news).


Pubblicato

in

,

da

Commenti

2 risposte a “Baco delle CPU Intel e virtualizzazione”

  1. […] verifica quando un attaccante sul ring 3 crea uno stack frame… Continua a leggere la notizia: Baco delle CPU Intel e virtualizzazione Fonte: […]

  2. […] Ci sono sistemi di virtualizzazione disponibili a tutti (ok: VMware) certificati da NSA per eseguire sullo stesso ferro sistemi operativi con diversi livelli di sicurezza, che garantiscono, quindi, una separazione totale delle VM, anche se la CPU sottostante ha dei bachi. […]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *