CVE-2020-2732: Una vez más, encuentran vulnerabilidad crítica en Intel KVM Virtualization

Acorde a un reporte de especialistas en análisis de vulnerabilidades, el software de virtualización Intel KVM ha sido impactado por una vulnerabilidad existente debido a código no terminado. La falla, identificada como CVE-2020-2732, está presente en Intel VMX, para el soporte de la máquina virtual basada en el kernel de Linux (KMV).

La vulnerabilidad no ha sido divulgada públicamente, aunque múltiples grupos de especialistas comenzaron a darle seguimiento desde el lanzamiento de una serie de inusuales actualizaciones de seguridad, aunque al día de hoy siguen sin confirmarse mayores detalles.   

Los desarrolladores lanzaron tres parches de seguridad para la corrección de CVE-2020-2732 como parte de las correcciones de KVM dirigidas al ciclo actual del kernel del sistema operativo Linux 5.6.

Respecto al lanzamiento de las actualizaciones, los desarrolladores mencionaron: “vmx_check_intercept aún no está completamente implementado por KVM en los procesadores Intel, lo que hace que no se verifiquen los mapas de bits de interceptación de entrada y salida o MSR”, mencionan los especialistas en análisis de vulnerabilidades. “En general, no podemos permitir la emulación de instrucciones en nombre de L1, pero esta serie también implementa comprobaciones de puertos de entrada y salida”.

La función vmx_check_intercept dentro del kernel de Linux incluso tiene un “TODO: verifique más intercepciones…” pero parece que esta vulnerabilidad se debe al hecho de que esta función no estaba verificando todas las intercepciones y, como tal, podría terminar emulando instrucciones no permitidas por el hipervisor de la virtualización, ya que el comportamiento hasta ahora era continuar en la ruta de código predeterminada.

Acorde a los especialistas en análisis de vulnerabilidades, la solución es deshabilitar las instrucciones de emulación de forma predeterminada hasta que el código haya terminado. La serie también agrega controles para mapas de bits de entrada y salida. Los detalles sobre la vulnerabilidad aún son escasos, pues es necesario esperar a que se divulgue públicamente.

Para obtener más información sobre fallas de seguridad, exploits, ataques cibernéticos y análisis de malware encontrados recientemente, puede visitar el sitio web oficial del Instituto Internacional de Seguridad Cibernética (IICS), además de las plataformas de comunicación oficiales de las compañías tecnológicas que actualmente trabajan por corregir estos incidentes.