该漏洞存在于 Microsoft Hyper-V 的网络交换机驱动程序 ( vmswitch.sys ) 中,它影响 Windows 10 和 Windows Server 2012 到 2019。

CVE-2021-28476漏洞的严重性评分为 9.9(满分 10),微软已于5 月解决了该漏洞。

“这个问题允许来宾 VM 强制 Hyper-V 主机的内核从任意的、可能无效的地址读取。读取的地址内容不会返回给来宾 VM。在大多数情况下,这会由于读取未映射的地址而导致 Hyper-V 主机拒绝服务(错误检查)。可以从与连接到 Hyper-V 主机的硬件设备相对应的内存映射设备寄存器中读取数据,这可能会触发额外的、特定于硬件设备的副作用,从而危及 Hyper-V 主机的安全性。” 读咨询公司公布。

vmswitch无法验证用于网络适配器的 OID(对象标识符)请求的值。

攻击者可以通过从来宾虚拟机向 Hyper-V 主机发送特制数据包来利用此漏洞。

“一些 OID 请求发往外部网络适配器,或连接到 vmswitch 的其他网络适配器。例如,此类 OID 请求包括硬件卸载、互联网协议安全 (IPsec) 和单根 I/O 虚拟化 (SR-IOV) 请求。” 阅读Guardicore 发表的帖子。

“在处理 OID 请求时,vmswitch 会跟踪其内容以进行日志记录和调试;这也适用于 OID_SWITCH_NIC_REQUEST。但是,由于其封装结构,vmswitch 需要对此请求进行特殊处理并取消引用 OidRequest 以跟踪内部请求。错误在于 vmswitch 从不​​验证 OidRequest 的值,因此可以取消对无效指针的引用。”

Harpaz 和 Hadar 将在 8 月 4 日举行的下一次黑帽 安全会议上展示他们的分析结果。