Vigil@nce : Noyau Linux, accès aux registres de debug
octobre 2009 par Vigil@nce
Un attaquant situé dans un système invité KVM peut accéder aux
registres de debug, ce qui peut conduire à un déni de service.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 29/10/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Sur les processeurs Intel x86, les registres DR0 à DR7 sont
utilisés pour déboguer les programmes.
La fonction handle_dr() du fichier arch/x86/kvm/vmx.c émule le
fonctionnement des registres de debug. Cependant, cette fonction
ne vérifie pas le privilège courant (CPL).
Un attaquant situé dans un système invité KVM peut donc accéder
aux registres de debug, ce qui peut conduire à un déni de service.
CARACTÉRISTIQUES
– Références : CVE-2009-3722, VIGILANCE-VUL-9140
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-aux-registres-de-debug-9140