Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07163

Опубликовано: 26 янв. 2022
Источник: fstec
CVSS3: 4.1
CVSS2: 3.8
EPSS Низкий

Описание

Уязвимость функции vmx_enter_smm файла arch/x86/kvm/vmx/vmx.c подсистемы виртуализации KVM ядра операционной системы Linux связана с принудительным выходом из вложенной операции виртуализации при переключении состояния SMM. Эксплуатация позволяющая нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Amazon.com Inc.

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux
Amazon Linux 2

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 5.11 до 5.15.18 включительно (Linux)
от 5.16.0 до 5.16.4 включительно (Linux)
до 5.10-2022-011 (Amazon Linux 2)
от 4.0 до 5.10.96 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.16.0 до 5.16.4 включительно
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.96 включительно
Сообщество свободного программного обеспечения Linux от 15.15.0 до 5.15.18 включительно
Amazon.com Inc. Amazon Linux 2 до 5.10-2022-011

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,1)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
Для Linux:
https://git.kernel.org/linus/f7e570780efc5cec9b2ed1e0472a7da14e864fdb
https://git.kernel.org/stable/c/080dbe7e9b86a0392d8dffc00d9971792afc121f
https://git.kernel.org/stable/c/b4c0d89c92e957ecccce12e66b63875d0cc7af7e
https://git.kernel.org/stable/c/e302786233e6bc512986d007c96458ccf5ca21c7
https://git.kernel.org/stable/c/f7e570780efc5cec9b2ed1e0472a7da14e864fdb
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.97
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.5
https://lore.kernel.org/linux-cve-announce/2024062009-CVE-2022-48763-862a@gregkh/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-48763
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48763
Для Amazon Linux:
https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-011.html
Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 21%
0.00065
Низкий

4.1 Medium

CVSS3

3.8 Low

CVSS2

Связанные уязвимости

ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: KVM: x86: Forcibly leave nested virt when SMM state is toggled Forcibly leave nested virtualization operation if userspace toggles SMM state via KVM_SET_VCPU_EVENTS or KVM_SYNC_X86_EVENTS. If userspace forces the vCPU out of SMM while it's post-VMXON and then injects an SMI, vmx_enter_smm() will overwrite vmx->nested.smm.vmxon and end up with both vmxon=false and smm.vmxon=false, but all other nVMX state allocated. Don't attempt to gracefully handle the transition as (a) most transitions are nonsencial, e.g. forcing SMM while L2 is running, (b) there isn't sufficient information to handle all transitions, e.g. SVM wants access to the SMRAM save state, and (c) KVM_SET_VCPU_EVENTS must precede KVM_SET_NESTED_STATE during state restore as the latter disallows putting the vCPU into L2 if SMM is active, and disallows tagging the vCPU as being post-VMXON in SMM if SMM is not active. Abuse of KVM_SET_VCPU_EVENTS manifests ...

CVSS3: 4.1
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: KVM: x86: Forcibly leave nested virt when SMM state is toggled Forcibly leave nested virtualization operation if userspace toggles SMM state via KVM_SET_VCPU_EVENTS or KVM_SYNC_X86_EVENTS. If userspace forces the vCPU out of SMM while it's post-VMXON and then injects an SMI, vmx_enter_smm() will overwrite vmx->nested.smm.vmxon and end up with both vmxon=false and smm.vmxon=false, but all other nVMX state allocated. Don't attempt to gracefully handle the transition as (a) most transitions are nonsencial, e.g. forcing SMM while L2 is running, (b) there isn't sufficient information to handle all transitions, e.g. SVM wants access to the SMRAM save state, and (c) KVM_SET_VCPU_EVENTS must precede KVM_SET_NESTED_STATE during state restore as the latter disallows putting the vCPU into L2 if SMM is active, and disallows tagging the vCPU as being post-VMXON in SMM if SMM is not active. Abuse of KVM_SET_VCPU_EVENTS manifests...

nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: KVM: x86: Forcibly leave nested virt when SMM state is toggled Forcibly leave nested virtualization operation if userspace toggles SMM state via KVM_SET_VCPU_EVENTS or KVM_SYNC_X86_EVENTS. If userspace forces the vCPU out of SMM while it's post-VMXON and then injects an SMI, vmx_enter_smm() will overwrite vmx->nested.smm.vmxon and end up with both vmxon=false and smm.vmxon=false, but all other nVMX state allocated. Don't attempt to gracefully handle the transition as (a) most transitions are nonsencial, e.g. forcing SMM while L2 is running, (b) there isn't sufficient information to handle all transitions, e.g. SVM wants access to the SMRAM save state, and (c) KVM_SET_VCPU_EVENTS must precede KVM_SET_NESTED_STATE during state restore as the latter disallows putting the vCPU into L2 if SMM is active, and disallows tagging the vCPU as being post-VMXON in SMM if SMM is not active. Abuse of KVM_SET_VCPU_EVENTS manifest

debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: K ...

CVSS3: 7.1
redos
9 месяцев назад

Множественные уязвимости kernel-lt

EPSS

Процентиль: 21%
0.00065
Низкий

4.1 Medium

CVSS3

3.8 Low

CVSS2