Vigil@nce - Noyau Linux : accès à des zones mémoires protégées sous KVM
mars 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un processus attaquant, dans un système invité, peut mettre son
registre de segment de pile à 0, afin d’obtenir les privilèges
du noyau sur le système hôte.
– Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE
Linux Enterprise Desktop, SLES, Ubuntu.
– Gravité : 2/4.
– Date création : 19/01/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux offre une couche de virtualisation lourde (au
niveau machine) Kernel Virtual Machine.
L’instruction machine qui initialise le segment de pile doit être
émulée pour donner à chaque système invité ses propres tables
de segments. Cependant, le cas d’un numéro de segment nul, qui
est spécial au niveau du processeur, n’est pas géré
correctement. Sur processeur AMD, cela conduit à donner au code
du système invité les privilèges du noyau du système hôte.
Un processus attaquant, dans un système invité, peut donc mettre
son registre de segment de pile à 0, afin d’obtenir les
privilèges du noyau sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Noyau-Linux-acces-a-des-zones-memoires-protegees-sous-KVM-21637