El investigador de seguridad Jason Donenfeld, conocido por liderar el desarrollo del software de código abierto WireGuard, ha descrito una nueva vulnerabilidad de seguridad que afecta al software Oracle VM VirtualBox
Cuando los registros SIMD se usan dentro de los controladores de interrupciones, es posible que VirtualBox filtre datos del host a las máquinas virtuales invitadas.
Donenfeld explicó en la lista de correo del kernel:
Escribí un pequeño reproductor que debería ser bastante confiable para probar esto, adjunto a continuación. Creo que esto prueba mi teoría de trabajo. Ejecute esto en una máquina virtual VirtualBox y luego mueva el mouse o presione el teclado, o haga algo que active la ruta add_{input,disk}_randomness() desde un controlador hardirq. En mi computadora portátil, por ejemplo, el trackpoint pasa por hardirq, pero el panel táctil no. Tan pronto como muevo el trackpoint, el siguiente programa imprime "XSAVE is borked!".
Además, tenga en cuenta que esto no es solo "corrupción" de la VM invitada, sino también la filtración de contenidos secretos de la VM host en la invitada. Por lo tanto, es posible que desee asegurarse de que VirtualBox emita una solución para esto antes de 5.18, ya que podría decirse que es sensible a la seguridad.Eso surgió en una serie de parches para prevenir la corrupción del estado de FPU derivada de cambios recientes en el código aleatorio. Por separado, a principios de este mes, hubo este hilo del kernel sobre el mantenedor de VirtualBox de openSUSE que notó que Linux 5.18 fallaba en las máquinas virtuales de VirtualBox.
VirtualBox aún tiene que solucionar el problema por su parte, mientras que el desarrollador de Linux Thomas Gleixner agregó en la serie:
Ese error de virtualborx debe corregirse en cualquier caso, ya que este problema existe desde siempre y ha habido controladores que usan FPU en contexto de interrupción fuerte en el pasado esporádicamente, por lo que es pura suerte que esto no explotó antes. AFAICT todo esto se ha movido al contexto softirq a lo largo de los años, por lo que el código aleatorio es probablemente el único usuario de interrupción dura en la línea principal en la actualidad.
En interés de los usuarios, probablemente deberíamos morder la bala y simplemente deshabilitar el uso de FPU de interrupción dura en sentido ascendente y CC estable. Las actualizaciones estables del kernel probablemente lleguen a los usuarios más rápido. Si bien VirtualBox se ve afectado, se sabe que KVM no se ve afectado por este problema y es la opción recomendada para la virtualización de Linux de código abierto.
Historias relacionadas :
VirtualBox 6.1.34 : ahora lanzó con soporte inicial para Linux Kernel 5.17
VirtualBox 6.1.32 : está corrigiendo el acceso a algunos dispositivos USB y más
VirtualBox 6.1.30 : lanzó soporte exclusivo para Linux Kernel 5.16
VirtualBox 6.1.28:Lanzamiento oficial con soporte para kernel de Linux 5.14 y 5.15
Ya podemos descargar VirtualBox 6.1.4
VirtualBox 6.1 mejora el soporte de Linux
Conoce sus detalles e instalacion VirtualBox 6.0.2
[Fuente]: phoronix.com
Anónimo.( 18 de Mayo de 2022).VirtualBox Iconos de Equipo Operativo de la máquina Virtual de Sistemas de Virtualización. Modificado por Carlos Zambrado Recuperado freepng.es
Seguridad-perimetral.( 18 de Mayo de 2022).Pio. Modificado por Carlos Zambrado Recuperado twitter.com