低危 信息暴露在unchecked guest physical到主机的虚拟地址转换

CVE编号

CVE-2018-1059

利用情况

暂无

补丁情况

官方补丁

披露时间

2018-04-25
漏洞描述
在执行访客物理地址到主机虚拟地址转换时,DPDK vhost-user接口不会检查以验证所有请求的guest虚拟机物理范围是否已映射且是连续的。这可能会导致恶意访客暴露vhost用户后端进程内存。 18.02.1之前的所有版本都很脆弱。

解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
http://dpdk.org/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 dpdk data_plane_development_kit * Up to
(excluding)
18.02.1
运行在以下环境
应用 redhat ceph_storage 3.0 -
运行在以下环境
应用 redhat enterprise_linux_fast_datapath 7.0 -
运行在以下环境
应用 redhat openshift 3.0 -
运行在以下环境
应用 redhat openstack 10.0 -
运行在以下环境
应用 redhat openstack 11.0 -
运行在以下环境
应用 redhat openstack 12.0 -
运行在以下环境
应用 redhat openstack 8.0 -
运行在以下环境
应用 redhat openstack 9.0 -
运行在以下环境
应用 redhat virtualization 4.0 -
运行在以下环境
应用 redhat virtualization 4.1 -
运行在以下环境
应用 redhat virtualization_manager 4.1 -
运行在以下环境
系统 canonical ubuntu_linux 17.10 -
运行在以下环境
系统 canonical ubuntu_linux 18.04 -
运行在以下环境
系统 debian_9 dpdk * Up to
(excluding)
16.11.6-1+deb9u1
运行在以下环境
系统 fedora_27 dpdk * Up to
(excluding)
17.08.2-1.fc27
运行在以下环境
系统 fedora_28 dpdk * Up to
(excluding)
17.11.2-1.fc28
运行在以下环境
系统 opensuse_Leap_42.3 dpdk * Up to
(excluding)
16.11.6-6.5.1
运行在以下环境
系统 redhat enterprise_linux 7.0 -
运行在以下环境
系统 sles_12 dpdk * Up to
(excluding)
17.11.4-3
运行在以下环境
系统 sles_12_SP3 dpdk * Up to
(excluding)
16.11.6-8.4.2
运行在以下环境
系统 suse_12_SP3 dpdk * Up to
(excluding)
16.11.6_k4.4.126_94.22-8.4.2
运行在以下环境
系统 ubuntu_18.04 dpdk * Up to
(excluding)
17.11.2-1ubuntu0.1
运行在以下环境
系统 ubuntu_18.04_lts dpdk * Up to
(excluding)
17.11.2-1ubuntu0.1
运行在以下环境
系统 ubuntu_18.10 dpdk * Up to
(excluding)
17.11.2-1
运行在以下环境
系统 ubuntu_20.04 dpdk * Up to
(excluding)
17.11.2-1
运行在以下环境
系统 ubuntu_21.04 dpdk * Up to
(excluding)
17.11.2-1
阿里云评分
3.7
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    无需权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-200 信息暴露
阿里云安全产品覆盖情况