`ctl_write_buffer`和`ctl_read_buffer`函数分配了内存并返回给用户空间使用,但没有对其进行初始化。运行在虚拟机(guest VM)中的恶意软件可能会利用virtio_scsi暴露的漏洞,实现在bhyve用户空间进程上的代码执行,该进程通常以root权限运行。需要注意的是,bhyve运行在Capsicum沙箱中,因此恶意代码受到bhyve进程可用功能能力的限制。一个恶意的iSCSI发起者可能会实现在iSCSI目标主机上的远程代码执行。
建议您更新当前系统或软件至最新版,完成漏洞的修复。