شتاب‌دهنده گرافیکی اینتل و کرش ماشین‌های VMware

محقق تیم امنیتی سیسکو تالوس (Cico Talos)، Piotr Bania، یک مجموعه آسیب‌پذیری در کامپایلر گرافیکی اینتل کشف کرده است که می‌توانند در VMware منجر به شرایط منع سرویس شوند.

 شتاب‌دهنده گرافیکی اینتل و کرش ماشین‌های VMware

محقق تیم امنیتی سیسکو تالوس (Cico Talos)، Piotr Bania، یک مجموعه آسیب‌پذیری در کامپایلر گرافیکی اینتل کشف کرده است که می‌توانند در VMware منجر به شرایط منع سرویس شوند. با بهره‌برداری از این آسیب‌پذیری‌ها می‌توان یک ماشین روی میزبان مجازی‌سازی VMware را دچار منع سرویس کرد و حتی با بهره‌برداری‌های خاصی می‌توان این منع سرویس را از درون ماشین به سایر ماشین‌ها یا حتی خود میزبان تسری داد (guest-to-host escape).برای این مشکل به‌روزرسانی‌ای منتشر نشده است اما برای جلوگیری از آن، راهکار وجود دارد.

برای تولید گرافیک از کد OpenGL، باید شتاب‌دهنده‌های گرافیکی کد را کامپایل کنند که به این فرآیند، کامپایل شیدر (shader compilation) گفته می‌شود. در شتاب‌دهنده گرافیکی اینتل (Intel Graphics accelerator)، این کار توسط کتابخانه DLL igdusc64 انجام می‌شود و آسیب‌پذیری نیز در همین کتابخانه وجود دارد.

مهاجمی با دسترسی کاربر عادی در یک ماشین مجازی می‌تواند با بهره‌برداری از این آسیب‌پذیری، همان ماشین مجازی و یا سایر ماشین‌های مجازی و همچنین میزبان را دچار کرش (عدم پاسخگویی یا unresponsiveness) کند.

این آسیب‌پذیری محصولات ESXi، Workstation و VMware Fusion را تحت تاثیر قرار می‌دهد. برای جلوگیری از آن، می‌توانید ویژگی شتابدهی سه بعدی (3D acceleration) را غیرفعال کنید که البته به طور پیش‌فرض نیز غیرفعال است. برای این آسیب‌پذیری وصله‌ای وجود ندارد.

شناسه آسیب‌پذیری: CVE-2018-6977

درجه حساسیت: مهم

 

منابع:

https://www.vmware.com/security/advisories/VMSA-2018-0025.html

https://blog.talosintelligence.com/2018/10/vulnerability-in-intel-unified-shader.html

 

کلمات کلیدی