Vigil@nce - Noyau Linux : accès mémoire illicite via KVM
juin 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant situé dans un système invité peut manipuler le plan
de la mémoire virtuelle, afin de lire ou modifier la mémoire du
noyau hôte.
Produits concernés : Linux, RHEL
Gravité : 2/4
Date création : 11/06/2013
DESCRIPTION DE LA VULNÉRABILITÉ
KVM est un outil de virtualisation intégré aux noyaux Linux.
Cependant, la routine __kvm_set_memory_region() du fichier
virt/kvm/kvm_main.c ne vérifie pas correctement les permissions
d’accès de l’invité à une zone mémoire avant de la manipuler. Les
détails techniques ne sont pas connus.
Un attaquant situé dans un système invité peut donc manipuler le
plan de la mémoire virtuelle, afin de lire ou modifier la mémoire
du noyau hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-memoire-illicite-via-KVM-12934