Peneliti keamanan Jason Donenfeld yang dikenal memimpin pengembangan perangkat lunak open-source WireGuard telah menguraikan kerentanan keamanan baru yang mempengaruhi perangkat lunak Oracle VM VirtualBox.
Ketika register SIMD digunakan dalam penangan interupsi, mungkin saja VirtualBox membocorkan data dari host ke VM tamu.
Jika register SIMD digunakan dalam penangan interupsi, tampaknya #VirtualBox akan membocorkan nilai rahasia register host ke dalam proses VM tamu arbitrer. Pada 5.18 ini mengambil bentuk nilai hash kriptografi perantara rahasia yang bocor ke tamu. https://t.co/TlXKGy0Czn pic.twitter.com/xGvOuwouHO
— Keamanan Tepi (@EdgeSecurity) 18 Mei 2022Donenfeld menjelaskan di milis kernel:
Saya menulis reproduksi kecil yang seharusnya cukup andal untuk menguji ini, terlampir di bawah. Saya pikir ini membuktikan teori kerja saya. Jalankan ini di VirtualBox VM, lalu gerakkan mouse Anda atau tekan keyboard, atau lakukan sesuatu yang memicu jalur add_{input,disk}_randomness() dari hardirq handler. Di laptop saya, misalnya, trackpoint berjalan melalui hardirq, tetapi touchpad tidak. Segera setelah saya memindahkan trackpoint, program di bawah ini mencetak "XSAVE is borked!".
Juga, perhatikan bahwa ini bukan hanya "korupsi" VM tamu, tetapi juga membocorkan konten rahasia VM host ke tamu. Jadi Anda mungkin benar-benar ingin memastikan VirtualBox mengeluarkan perbaikan untuk ini sebelum 5.18, karena ini bisa dibilang sensitif terhadap keamanan. Itu muncul dalam seri tambalan seputar mencegah korupsi status FPU yang berasal dari perubahan terbaru dalam kode acak. Secara terpisah awal bulan ini adalah utas kernel tentang pengelola VirtualBox openSUSE yang memperhatikan Linux 5.18 mogok di VM VirtualBox.
VirtualBox belum memperbaiki masalah pada akhirnya sementara pengembang Linux Thomas Gleixner menambahkan dalam seri:
Bug virtualborx itu harus diperbaiki dalam hal apa pun karena masalah ini ada selamanya dan ada driver yang menggunakan FPU dalam konteks interupsi keras di masa lalu secara sporadis, jadi sangat beruntung bahwa ini tidak meledak sebelumnya. AFAICT semua ini telah dipindahkan ke konteks softirq selama bertahun-tahun, jadi kode acak mungkin satu-satunya pengguna interupsi keras di jalur utama hari ini.
Demi kepentingan pengguna, kita mungkin harus menggigit peluru dan hanya menonaktifkan penggunaan FPU interupsi keras di hulu dan Cc stabil. Pembaruan kernel yang stabil mungkin menjangkau pengguna lebih cepat. Sementara VirtualBox terpengaruh, sementara KVM diketahui tidak terpengaruh oleh masalah ini dan pilihan yang disarankan untuk virtualisasi Linux sumber terbuka.
Itulah berita seputar VirtualBox Di Linux Terkena Kerentanan Keamanan Membocorkan Data Host ke Tamu, semoga bermanfaat. Disadur dari Phoronix.com.