Vigil@nce : Noyau Linux, déni de service via KVM
décembre 2009 par Vigil@nce
Un attaquant dans un système invité KVM peut employer une
instruction x86 trop longue, afin de mener un déni de service.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 09/12/2009
PRODUITS CONCERNÉS
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité KVM du noyau permet de virtualiser un système
sous Linux.
Les instructions des processeurs x86 sont limitées à 15 octets.
Cependant, la fonction do_insn_fetch() du fichier
arch/x86/kvm/emulate.c accepte des instructions plus longues, ce
qui ralentit le système.
Un attaquant dans un système invité KVM peut donc employer une
instruction x86 trop longue, afin de mener un déni de service.
CARACTÉRISTIQUES
– Références : BID-37130, CVE-2009-4031, RHSA-2009:1659-01,
VIGILANCE-VUL-9257
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-KVM-9257