Уязвимость отказа в обслуживании (DoS) в подсистеме KVM ядра Linux на процессорах Intel, вызванная некорректной обработкой значения регистра CR4 после входа в гостевую машину
Описание
Обнаружена уязвимость в реализации KVM (Kernel-based Virtual Machine) в ядре Linux до версии 3.17.2 на процессорах Intel. Проблема заключается в том, что значение регистра управления CR4 не сохраняется неизменным после входа в гостевую машину (VM entry). Локальный пользователь с доступом к /dev/kvm
может использовать эту уязвимость для вызова отказа в обслуживании (нарушение работы системы) или завершения произвольных процессов. Проблема была продемонстрирована через вызовы PR_SET_TSC prctl
в модифицированной версии QEMU.
Заявление
Данная проблема затрагивает:
- Пакеты ядра Linux, поставляемые с Red Hat Enterprise Linux 6 и 7. Будущие обновления могут устранить эту проблему в соответствующих релизах Red Hat Enterprise Linux.
- Пакеты kvm, поставляемые с Red Hat Enterprise Linux 5, хотя влияние ограничено. Red Hat Enterprise Linux 5 находится на этапе Production 3 жизненного цикла поддержки. Данная проблема оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.
Затронутые версии ПО
- Ядро Linux до версии 3.17.2 (только на процессорах Intel)
Тип уязвимости
- Отказ в обслуживании (DoS)
- Завершение произвольных процессов
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kvm | Will not fix | ||
Red Hat Enterprise MRG 2 | realtime-kernel | Not affected | ||
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2015:0864 | 21.04.2015 |
Red Hat Enterprise Linux 6.5 Extended Update Support | kernel | Fixed | RHSA-2015:0782 | 07.04.2015 |
Red Hat Enterprise Linux 7 | kernel | Fixed | RHSA-2015:0290 | 05.03.2015 |
Показывать по
Дополнительная информация
Статус:
EPSS
4.7 Medium
CVSS2
Связанные уязвимости
arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.17.2 on Intel processors does not ensure that the value in the CR4 control register remains the same after a VM entry, which allows host OS users to kill arbitrary processes or cause a denial of service (system disruption) by leveraging /dev/kvm access, as demonstrated by PR_SET_TSC prctl calls within a modified copy of QEMU.
arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.17.2 on Intel processors does not ensure that the value in the CR4 control register remains the same after a VM entry, which allows host OS users to kill arbitrary processes or cause a denial of service (system disruption) by leveraging /dev/kvm access, as demonstrated by PR_SET_TSC prctl calls within a modified copy of QEMU.
arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.1 ...
arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.17.2 on Intel processors does not ensure that the value in the CR4 control register remains the same after a VM entry, which allows host OS users to kill arbitrary processes or cause a denial of service (system disruption) by leveraging /dev/kvm access, as demonstrated by PR_SET_TSC prctl calls within a modified copy of QEMU.
ELSA-2015-0864: kernel security and bug fix update (IMPORTANT)
EPSS
4.7 Medium
CVSS2