KVM:x86:处理 KVM_SET_VCPU_EVENTS 时获取 kvm->srcu (CVE-2024-46830)
CVE编号
CVE-2024-46830利用情况
暂无补丁情况
N/A披露时间
2024-09-27漏洞描述
在Linux内核中,已经解决了一个关于KVM(Kernel-based Virtual Machine)的漏洞。这个漏洞出现在处理KVM_SET_VCPU_EVENTS时。当KVM在切换SMM(System Management Mode)模式时,会强制离开嵌套的VMX/SVM环境,并且在这个过程中会读取客户机的内存。由于KVM_SET_VCPU_EVENTS处理函数可能会被KVM_RUN通过sync_regs()调用,而sync_regs()已经持有了SRCU锁,如果在处理SMM代码时尝试精确地使用kvm_vcpu_srcu_read_lock(),会导致问题。因此,获取SRCU锁并不是非常昂贵,为了简化处理,对KVM_SET_VCPU_EVENTS无条件地获取SRCU锁。然而,警告指出存在可疑的RCU(Read-Copy-Update)使用问题。在某些情况下,代码中的rcu_dereference_check()的使用可能是可疑的。此外,系统报告了一些其他可能有助于调试的信息,包括RCU调度器的活动状态、锁的状态以及调用堆栈跟踪。从堆栈跟踪来看,问题似乎与kvm_vcpu_ioctl_x86_set_vcpu_events()函数有关,该函数在处理一些嵌套虚拟化操作时出现了问题。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论