专家披露了有关 Microsoft Hyper-V 中一个关键漏洞的详细信息,该漏洞被跟踪为 CVE-2021-28476,可以允许在其上执行任意代码。
SafeBreach 的研究人员 Peleg Hadar和Guardicore 的 Ophir Harpaz 披露了有关Microsoft Hyper-V 中一个关键缺陷的详细信息,该漏洞被跟踪为CVE-2021-28476,可以触发DoS 条件并在其上执行任意代码。
该漏洞存在于Microsoft Hyper-V 的网络交换机驱动程序( vmswitch.sys ) 中,它影响 Windows10 和 WindowsServer 2012 到2019。
在CVE-2021-28476漏洞有着至关重要的严重程度得分为9.9的10,这是解决微软在五月。
“这个问题允许来宾VM 强制 Hyper-V 主机的内核从任意的、可能无效的地址读取。读取的地址内容不会返回给来宾 VM。在大多数情况下,这会由于读取未映射的地址而导致 Hyper-V 主机拒绝服务(错误检查)。可以从与连接到 Hyper-V 主机的硬件设备相对应的内存映射设备寄存器中读取数据,这可能会触发额外的、特定于硬件设备的副作用,从而危及 Hyper-V 主机的安全性。” 阅读公司发布的咨询。
vmswitch无法验证用于网络适配器的OID(对象标识符)请求的值。
攻击者可以通过从来宾虚拟机向Hyper-V 主机发送特制数据包来利用此漏洞。
“一些OID 请求发往外部网络适配器,或连接到 vmswitch 的其他网络适配器。例如,此类 OID 请求包括硬件卸载、互联网协议安全(IPsec) 和单根I/O 虚拟化 (SR-IOV) 请求。” 阅读Guardicore 发表的帖子。
“在处理OID 请求时,vmswitch 会跟踪其内容以进行日志记录和调试;这也适用于 OID_SWITCH_NIC_REQUEST。但是,由于其封装结构,vmswitch 需要对此请求进行特殊处理并取消引用 OidRequest 以跟踪内部请求。错误在于 vmswitch 从不验证OidRequest 的值,因此可以取消对无效指针的引用。”
原文始发于微信公众号(飞雪 SecurityBlog):Microsoft Hyper-V 中的严重缺陷可能允许 RCE 和 DoS
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论