Vigil@nce : Noyau Linux, accès mémoire dans KVM
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant situé dans un système invité KVM peut lire ou
modifier la mémoire avec les privilèges élevés.
Gravité : 2/4
Conséquences : accès/droits administrateur, accès/droits
privilégié, lecture de données, création/modification de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 09/02/2010
PRODUITS CONCERNÉS
– Debian Linux
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Les processeurs x86 possèdent 4 anneaux (rings) qui correspondent
aux privilèges :
– ring 0 : tous les accès mémoire et toutes les instructions
assembleur sont autorisés
– ring 3 : les accès sont limités aux segments mémoire ayant le
même niveau de privilège
La fonction gva_to_gpa() de l’émulateur KVM arch/x86/kvm/emulate.c
ne vérifie pas le CPL (Current Privilege Level) avant d’effectuer
une opération sur la mémoire.
Un attaquant situé dans un système invité KVM peut donc lire ou
modifier la mémoire avec les privilèges élevés.
CARACTÉRISTIQUES
Références : 559091, BID-38158, CVE-2010-0298, DSA-1996-1,
RHSA-2010:0088-02, VIGILANCE-VUL-9422
http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-memoire-dans-KVM-9422