KVM:x86:处理 KVM_SET_VCPU_EVENTS 时获取 kvm->srcu (CVE-2024-46830)

admin 2024-09-29 01:00:12 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
KVM:x86:处理 KVM_SET_VCPU_EVENTS 时获取 kvm->srcu (CVE-2024-46830)

CVE编号

CVE-2024-46830

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-27
漏洞描述
在Linux内核中,已经解决了一个关于KVM(Kernel-based Virtual Machine)的漏洞。这个漏洞出现在处理KVM_SET_VCPU_EVENTS时。当KVM在切换SMM(System Management Mode)模式时,会强制离开嵌套的VMX/SVM环境,并且在这个过程中会读取客户机的内存。由于KVM_SET_VCPU_EVENTS处理函数可能会被KVM_RUN通过sync_regs()调用,而sync_regs()已经持有了SRCU锁,如果在处理SMM代码时尝试精确地使用kvm_vcpu_srcu_read_lock(),会导致问题。因此,获取SRCU锁并不是非常昂贵,为了简化处理,对KVM_SET_VCPU_EVENTS无条件地获取SRCU锁。然而,警告指出存在可疑的RCU(Read-Copy-Update)使用问题。在某些情况下,代码中的rcu_dereference_check()的使用可能是可疑的。此外,系统报告了一些其他可能有助于调试的信息,包括RCU调度器的活动状态、锁的状态以及调用堆栈跟踪。从堆栈跟踪来看,问题似乎与kvm_vcpu_ioctl_x86_set_vcpu_events()函数有关,该函数在处理一些嵌套虚拟化操作时出现了问题。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://git.kernel.org/stable/c/4bcdd831d9d01e0fb64faea50732b59b2ee88da1
https://git.kernel.org/stable/c/939375737b5a0b1bf9b1e75129054e11bc9ca65e
https://git.kernel.org/stable/c/ecdbe8ac86fb5538ccc623a41f88ec96c7168ab9
https://git.kernel.org/stable/c/fa297c33faefe51e10244e8a378837fca4963228
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0