Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : accès à des zones mémoires protégées sous KVM

mars 2017 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un processus attaquant, dans un système invité, peut mettre son registre de segment de pile à 0, afin d’obtenir les privilèges du noyau sur le système hôte.

- Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
- Gravité : 2/4.
- Date création : 19/01/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux offre une couche de virtualisation lourde (au niveau machine) Kernel Virtual Machine.

L’instruction machine qui initialise le segment de pile doit être émulée pour donner à chaque système invité ses propres tables de segments. Cependant, le cas d’un numéro de segment nul, qui est spécial au niveau du processeur, n’est pas géré correctement. Sur processeur AMD, cela conduit à donner au code du système invité les privilèges du noyau du système hôte.

Un processus attaquant, dans un système invité, peut donc mettre son registre de segment de pile à 0, afin d’obtenir les privilèges du noyau sur le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...




Voir les articles précédents

    

Voir les articles suivants