使用 VMware DirectPath I/O 功能來將 PCI 或 PCIe 裝置傳遞至虛擬機器,會導致潛在的安全性漏洞。該漏洞可能由錯誤或惡意程式碼觸發,例如,在客體作業系統中以特殊權限模式執行的裝置驅動程式。業界標準的硬體和韌體目前沒有足夠的錯誤抑制支援來保護 ESXi 主機不受漏洞侵害。

僅當虛擬機器由受信任的實體擁有並管理時,才使用 PCI 或 PCIe 傳遞至該虛擬機器。您必須確保此實體不會嘗試損壞或入侵虛擬機器的主機。

在以下情形下您的主機可能或受到影響。

  • 客體作業系統也許會產生無法復原的 PCI 或 PCIe 錯誤。這個錯誤不會損毀資料,但是可以損壞 ESXi 主機。此類錯誤可能由正在傳遞的硬體裝置中的錯誤或不相容問題導致。其他錯誤原因包含客體作業系統中的驅動程式問題。
  • 客體作業系統可能會產生直接記憶體存取 (DMA) 作業,這將會導致 IOMMU 頁面在 ESXi 主機上出錯。此作業可能是由於 DMA 作業將虛擬機器記憶體之外的地址做為目標導致的。在部分機器上,主機韌體會設定 IOMMU 錯誤來報告通過非遮罩式插斷 (NMI) 出現的嚴重錯誤。這個錯誤會導致 ESXi 主機損毀。該問題可能由客體作業系統中的驅動程式問題導致。
  • 如果 ESXi 主機上的作業系統沒有使用插斷重新對應,則客體作業系統可能插入一個偽插斷至 ESXi 主機的任何向量上。ESXi 目前在其可用的 Intel 平台上使用中斷重新對應,中斷對應是 Intel VT-d 功能集的一部分。ESXi 在 AMD 平台上沒有使用插斷對應。錯誤的插斷可能會導致 ESXi 主機損毀。理論上,應該有其他方式可利用這些錯誤的插斷。