Vigil@nce : Noyau Linux, buffer overflow via setup_routing_entry
juillet 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer un Message Signaled Interrupt,
afin de provoquer un débordement, conduisant à un déni de service
ou à l’exécution de code.
– Gravité : 2/4
– Date création : 19/06/2012
PRODUITS CONCERNÉS
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le routage d’interruptions PCI indique le chemin pris par les
interruptions.
Les interruptions PCI peuvent être annoncées dans un MSI (Message
Signaled Interrupt).
Le sous-système KKM utilise la fonction kvm_set_irq() pour
configurer les interruptions. Cette fonction contient un buffer
interne pouvant contenir trois routes d’interruptions.
Cependant, la fonction setup_routing_entry() ne limite pas le
nombre d’entrées de routage à trois. Un attaquant peut alors
employer un MSI supplémentaire, afin de provoquer un buffer
overflow.
Un attaquant local peut donc employer un Message Signaled
Interrupt, afin de provoquer un débordement, conduisant à un déni
de service ou à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-setup-routing-entry-11721