Vigil@nce : Noyau Linux, déni de service de KVM via /dev/port
février 2010 par Vigil@nce
Dans un système invité KVM, un attaquant peut accéder à /dev/port,
afin de stopper le système.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 02/02/2010
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier arch/x86/kvm/i8254.c implémente le fonctionnement des
puces Intel i8254 (PIT, Programmable Interval Timer, contenant 3
compteurs), pour KVM (Kernel-based Virtual Machine).
Le device /dev/port permet d’accéder à tous les ports
d’entrée/sortie :
– adresse 0x43 : PIT
– adresse 0x378 : port parallèle
– etc.
Cependant, depuis un système invité KVM, une lecture à l’adresse
0x43 force la fonction pit_ioport_read() à lire un indice de
tableau invalide (qui correspondrait au 4ième compteur). Cette
erreur stoppe le noyau.
Dans un système invité KVM, un attaquant peut donc accéder à
/dev/port, afin de stopper le système.
CARACTÉRISTIQUES
– Références : 560887, BID-38038, CVE-2010-0309, VIGILANCE-VUL-9401
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-de-KVM-via-dev-port-9401