CVE-2026-23425

NONE EPSS 0.01%
Обновлено 3 апреля 2026
Linux
Параметр Значение
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: KVM: Arm64: исправлена инициализация регистра идентификатора для незащищенных гостей pKVM. В защищенном режиме гипервизор поддерживает отдельный экземпляр структура `kvm` для каждой виртуальной машины. Для незащищенных виртуальных машин эта структура инициализируется из состояния `kvm` хоста.

В настоящее время `pkvm_init_features_from_host()` копирует Флаг `KVM_ARCH_FLAG_ID_REGS_INITIALIZED` с хоста без базовые данные `id_regs` инициализируются. Это приводит к гипервизор видит, что флаг установлен, в то время как регистры идентификатора остаются обнуленными. Следовательно, `kvm_has_feat()` проверяет EL2 неудачно (возвращает 0) для незащищенные виртуальные машины.

Это нарушает логику, основанную на обнаружении функций, например, ctxt_has_tcrx() для поддержки TCR2_EL1. В результате определенные системные регистры (например, TCR2_EL1, PIR_EL1, POR_EL1) не сохраняется/восстанавливается во время переключения мира, что может привести к изменению состояния коррупция. Исправьте это, явно скопировав регистры идентификатора с хоста `kvm` на гипервизор `kvm` для незащищенных ВМ во время инициализации, так как мы доверяем хосту функции его незащищенных гостей.

Также убедитесь, что `KVM_ARCH_FLAG_ID_REGS_INITIALIZED` первоначально очищается в `pkvm_init_features_from_host`, чтобы `vm_copy_id_regs` мог правильно инициализируйте их и установите флаг после завершения.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: KVM: arm64: Fix ID register initialization for non-protected pKVM guests In protected mode, the hypervisor maintains a separate instance of the `kvm` structure for each VM. For non-protected VMs, this structure is initialized from the host's `kvm` state. Currently, `pkvm_init_features_from_host()` copies the `KVM_ARCH_FLAG_ID_REGS_INITIALIZED` flag from the host without the underlying `id_regs` data being initialized. This results in the hypervisor seeing the flag as set while the ID registers remain zeroed. Consequently, `kvm_has_feat()` checks at EL2 fail (return 0) for non-protected VMs. This breaks logic that relies on feature detection, such as `ctxt_has_tcrx()` for TCR2_EL1 support. As a result, certain system registers (e.g., TCR2_EL1, PIR_EL1, POR_EL1) are not saved/restored during the world switch, which could lead to state corruption. Fix this by explicitly copying the ID registers from the host `kvm` to the hypervisor `kvm` for non-protected VMs during initialization, since we trust the host with its non-protected guests' features. Also ensure `KVM_ARCH_FLAG_ID_REGS_INITIALIZED` is cleared initially in `pkvm_init_features_from_host` so that `vm_copy_id_regs` can properly initialize them and set the flag once done.