Привет всем! У меня вопрос по конкретному сценарию безопасности в Proxmox: Предположим, что Linux Kernel CPU Patches отключены на хосте Proxmox. Теперь представим, что виртуальные машины настроены с типом CPU = kvm64, что является упрощенной и виртуальной моделью процессора, которая не предоставляет гостевой системе большую часть современных функций CPU. В такой конфигурации, возможно ли, чтобы злонамеренная или скомпрометированная VM вырвалась наружу и атаковала хост, используя известные уязвимости CPU, даже если гостевая система использует kvm64? Другими словами: действительно ли использование KVM64 на стороне гостя эффективно защищает хост от атак спекулятивного исполнения, инициированных внутри VM? Или отключение Linux Kernel CPU Patches на хосте все равно оставляет его уязвимым для определенных атак, независимо от типа виртуального процессора, представленного гостевым системам? А как насчет других типов, например x86-64-v2-AES или x86-64-v3? Буду очень признателен за любые разъяснения относительно того, насколько KVM64 обеспечивает защиту в данном контексте.
Если тип CPU — KVM64, может ли виртуальная машина всё ещё использовать уязвимости CPU на хосте с отключёнными патчами ядра Linux для CPU?, Proxmox Виртуальная Среда
|
31.05.2025 11:31:00
|
|
|
|
|
Читают тему
