Linux Kernel 4.4.215, 4.9.215, 4.14.172 и 5.5.7 получиха бекпортната поправка на уязвимост в Intel KVM.
След като преди няколко дни беше открита уязвимоста при Intel KVM CVE-2020-2732, сега тя беше поправена при Linux Kernel 5.6 GIT. При нея nVMX: L2 гост може да заобиколи L0 хипервайзора и да достъпи важни L1 ресурси. Проблемът е в незавършен код на ядрото в vmx_check_intercept функционалността.
Поради това, че кодът е недовършен, системата не проверява всеки достъп и по този начин позволява да се емулират инструкции, които по подразбиране би трябвало да се спират от хипервайзора. Първоначално не бяха налични много данни за уязвимостта, но след това от Red Hat хвърлиха светлина по случая.
„Намерена е уязвимост в начина, по който KVM управлява L2 емулацията, когато се използва nested(=1) виртуализация. При емулацията на инструкциите L2 гост може да заобиколи L0 хипервайзора и да достъпи чувствителни L1 данни. L2 гост може да използва тази уязвимост, за да достъпи инфомацията на L1 хипервайзора.“
За да се възползва евентуален атакуващ от уязвимостта, то на компютъра трябва да е включена KVM nested виртуализацията. Уязвимостта засяга само процесори на Intel, но вече поправена, като поправката е налична под формата на няколко пача, които сега бяха бекпортнати към Linux Kernel 4.4.215, 4.9.215, 4.14.172 и 5.5.7.
Самата поправка представлява спиране на емулацията на инструкциите за момента, докато кодът бъде завършен.