Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via l’instruction machine INVEPT
juin 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant privilégié, dans un système invité, peut forcer
le déréférencement d’un pointeur NULL dans le noyau Linux hôte
via une instruction machine INVEPT, afin de mener un déni de
service sur le système hôte.
Produits concernés : Linux, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 25/04/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le sous-système KVM du noyau Linux gère l’émulation des
instructions machine privilégiées pour une machine virtuelle.
Il utilise une structure de données pour la gestion des contextes
VMX. Cependant, la fonction handle_invept() ne vérifie pas si un
un champ de cette structure de type pointeur est NULL, avant de
l’utiliser.
Un attaquant privilégié, dans un système invité, peut donc
forcer le déréférencement d’un pointeur NULL dans le noyau
Linux hôte via une instruction machine INVEPT, afin de mener un
déni de service sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET