Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, accès mémoire dans KVM

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant situé dans un système invité KVM peut lire ou
modifier la mémoire avec les privilèges élevés.

Gravité : 2/4

Conséquences : accès/droits administrateur, accès/droits
privilégié, lecture de données, création/modification de données

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 09/02/2010

PRODUITS CONCERNÉS

 Debian Linux
 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Les processeurs x86 possèdent 4 anneaux (rings) qui correspondent
aux privilèges :
 ring 0 : tous les accès mémoire et toutes les instructions
assembleur sont autorisés
 ring 3 : les accès sont limités aux segments mémoire ayant le
même niveau de privilège

La fonction gva_to_gpa() de l’émulateur KVM arch/x86/kvm/emulate.c
ne vérifie pas le CPL (Current Privilege Level) avant d’effectuer
une opération sur la mémoire.

Un attaquant situé dans un système invité KVM peut donc lire ou
modifier la mémoire avec les privilèges élevés.

CARACTÉRISTIQUES

Références : 559091, BID-38158, CVE-2010-0298, DSA-1996-1,
RHSA-2010:0088-02, VIGILANCE-VUL-9422

http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-memoire-dans-KVM-9422


Voir les articles précédents

    

Voir les articles suivants