Microsoft Hyper-V 中的严重缺陷可能允许 RCE 和 DoS

admin 2022年4月18日01:35:33安全漏洞评论24 views931字阅读3分6秒阅读模式

Microsoft Hyper-V 中的严重缺陷可能允许 RCE 和 DoS

专家披露了有关 Microsoft Hyper-V 中一个关键漏洞的详细信息,该漏洞被跟踪为 CVE-2021-28476,可以允许在其上执行任意代码。

 SafeBreach 的研究人员 Peleg HadarGuardicore  Ophir Harpaz 披露了有关Microsoft Hyper-V 中一个关键缺陷的详细信息,该漏洞被跟踪为CVE-2021-28476,可以触发DoS 条件并在其上执行任意代码。

该漏洞存在于Microsoft Hyper-V 的网络交换机驱动程序vmswitch.sys ) 中,它影响 Windows10 WindowsServer 2012 2019

CVE-2021-28476漏洞有着至关重要的严重程度得分为9.910,这是解决微软在五月。

这个问题允许来宾VM 强制 Hyper-V 主机的内核从任意的、可能无效的地址读取。读取的地址内容不会返回给来宾 VM。在大多数情况下,这会由于读取未映射的地址而导致 Hyper-V 主机拒绝服务(错误检查)。可以从与连接到 Hyper-V 主机的硬件设备相对应的内存映射设备寄存器中读取数据,这可能会触发额外的、特定于硬件设备的副作用,从而危及 Hyper-V 主机的安全性。” 阅读公司发布的咨询

vmswitch无法验证用于网络适配器OID(对象标识符)请求的值。

攻击者可以通过从来宾虚拟机向Hyper-V 主机发送特制数据包来利用此漏洞。

一些OID 请求发往外部网络适配器,或连接到 vmswitch 的其他网络适配器。例如,此类 OID 请求包括硬件卸载、互联网协议安全(IPsec) 和单根I/O 虚拟化 (SR-IOV) 请求。” 阅读Guardicore 发表的帖子。

在处理OID 请求时,vmswitch 会跟踪其内容以进行日志记录和调试;这也适用于 OID_SWITCH_NIC_REQUEST。但是,由于其封装结构,vmswitch 需要对此请求进行特殊处理并取消引用 OidRequest 以跟踪内部请求。错误在于 vmswitch 从不验证OidRequest 的值,因此可以取消对无效指针的引用。


原文始发于微信公众号(飞雪 SecurityBlog):Microsoft Hyper-V 中的严重缺陷可能允许 RCE 和 DoS

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月18日01:35:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Microsoft Hyper-V 中的严重缺陷可能允许 RCE 和 DoS http://cn-sec.com/archives/853825.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: