شتابدهنده گرافیکی اینتل و کرش ماشینهای VMware
محقق تیم امنیتی سیسکو تالوس (Cico Talos)، Piotr Bania، یک مجموعه آسیبپذیری در کامپایلر گرافیکی اینتل کشف کرده است که میتوانند در VMware منجر به شرایط منع سرویس شوند.
محقق تیم امنیتی سیسکو تالوس (Cico Talos)، Piotr Bania، یک مجموعه آسیبپذیری در کامپایلر گرافیکی اینتل کشف کرده است که میتوانند در VMware منجر به شرایط منع سرویس شوند. با بهرهبرداری از این آسیبپذیریها میتوان یک ماشین روی میزبان مجازیسازی VMware را دچار منع سرویس کرد و حتی با بهرهبرداریهای خاصی میتوان این منع سرویس را از درون ماشین به سایر ماشینها یا حتی خود میزبان تسری داد (guest-to-host escape).برای این مشکل بهروزرسانیای منتشر نشده است اما برای جلوگیری از آن، راهکار وجود دارد. |
برای تولید گرافیک از کد OpenGL، باید شتابدهندههای گرافیکی کد را کامپایل کنند که به این فرآیند، کامپایل شیدر (shader compilation) گفته میشود. در شتابدهنده گرافیکی اینتل (Intel Graphics accelerator)، این کار توسط کتابخانه DLL igdusc64 انجام میشود و آسیبپذیری نیز در همین کتابخانه وجود دارد. |
مهاجمی با دسترسی کاربر عادی در یک ماشین مجازی میتواند با بهرهبرداری از این آسیبپذیری، همان ماشین مجازی و یا سایر ماشینهای مجازی و همچنین میزبان را دچار کرش (عدم پاسخگویی یا unresponsiveness) کند. |
این آسیبپذیری محصولات ESXi، Workstation و VMware Fusion را تحت تاثیر قرار میدهد. برای جلوگیری از آن، میتوانید ویژگی شتابدهی سه بعدی (3D acceleration) را غیرفعال کنید که البته به طور پیشفرض نیز غیرفعال است. برای این آسیبپذیری وصلهای وجود ندارد. |
شناسه آسیبپذیری: CVE-2018-6977 |
درجه حساسیت: مهم
|
منابع: |
https://www.vmware.com/security/advisories/VMSA-2018-0025.html https://blog.talosintelligence.com/2018/10/vulnerability-in-intel-unified-shader.html
|