Thành phần ảo hóa KVM của Linux trước đây có thể cho phép khách máy ảo dựa vào ảo hóa AMD SVM đột nhập vào máy chủ. Lỗi này vẫn tồn tại trong nhân Linux từ cuối năm 2020 đến tháng 3 năm 2021 trước khi được giải quyết và là vấn đề đầu tiên được biết đến của sự cố giữa khách đến máy chủ mà không phụ thuộc vào lỗi trong các thành phần không gian người dùng.
Sáng kiến Project Zero của Google hôm nay đã xuất bản một nghiên cứu điển hình về vấn đề đột phá giữa khách và chủ nhà này. Lỗ hổng này không xuất phát từ sự cố với bộ xử lý AMD EPYC mà là một lỗi nằm trong mã phụ trợ AMD dựa trên Máy ảo (KVM) dựa trên Kernel xung quanh việc xử lý ảo hóa lồng nhau SVM của nó.
Bạn có thể đọc toàn bộ nghiên cứu điển hình trên Blog của Google và là một tài liệu kỹ thuật thú vị dành cho bất kỳ ai quan tâm đến vấn đề này một cách chi tiết.
Linux 5.10 và 5.11 ban đầu bị ảnh hưởng bởi lỗ hổng này được theo dõi là CVE-2021-29657 trước khi được sửa vào cuối chu kỳ Linux 5.12 và các bản sửa lỗi được chuyển ngược lại để điểm các bản phát hành trên các loạt trước đó. Điều này thật rắc rối khi hầu hết các nhà cung cấp đám mây lớn đều dựa vào KVM, nhưng ít nhất thì lỗi này tồn tại trong thời gian ngắn bên trong hạt nhân và chỉ là một lỗi phần mềm trong khi trong trường hợp này, một trong những lần may mắn là cơ sở hạ tầng đám mây/công cộng không chuyển quá nhanh sang hạt nhân mới các phiên bản.
Bài đăng kết thúc bằng” Bài đăng trên blog này mô tả cách thoát VM chỉ dành cho KVM có thể xảy ra do một lỗi nhỏ trong mã AMD dành riêng cho KVM để hỗ trợ ảo hóa lồng nhau. May mắn thay, tính năng đã tạo ra điều này lỗi có thể khai thác chỉ được bao gồm trong hai phiên bản hạt nhân (v5.10, v5.11) trước khi vấn đề được phát hiện, làm giảm tác động thực của lỗ hổng bảo mật xuống mức tối thiểu. Lỗi và cách khai thác của nó vẫn đóng vai trò là một minh chứng có khả năng khai thác cao các lỗ hổng bảo mật vẫn có thể tồn tại trong cốt lõi của một công cụ ảo hóa, gần như chắc chắn là một cơ sở mã nhỏ và được kiểm tra kỹ lưỡng. Mặc dù bề mặt tấn công của một siêu giám sát như KVM là tương đối nhỏ từ góc độ LoC thuần túy, nhưng bản chất mức độ thấp của nó, gần tương tác với phần cứng và độ phức tạp thuần túy khiến bạn rất khó tránh khỏi các lỗi nghiêm trọng về bảo mật. ”
Các kỹ sư của Google liên quan kêu gọi đầu tư nhiều hơn vào khả năng phát hiện và cách ly tốt hơn các máy chủ VM. May mắn thay, trong khi lỗ hổng phần mềm này không được các kỹ sư AMD giới thiệu, AMD đã bị thuê thêm nhiều kỹ sư phần mềm Linux trong những tháng gần đây và họ tiếp tục đăng những cơ hội mới, bao gồm cả lĩnh vực ảo hóa, vì họ tiếp tục cải thiện tổng thể hỗ trợ phần mềm Linux của mình.