Vigil@nce - Noyau Linux : déni de service via kvm_apic_accept_pic_intr
avril 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut inverser l’ordre de création des
périphériques KVM, afin de forcer le noyau à déréférencer un
pointeur NULL, ce qui le stoppe.
Gravité : 1/4
Date création : 30/03/2012
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
L’ioctl KVM_CREATE_VCPU permet de créer un processeur virtuel.
L’ioctl KVM_CREATE_IRQCHIP crée un contrôleur d’interruption (APIC
: Advanced Programmable Interrupt Controller).
Normalement, IRQCHIP doit être appelé avant VCPU. Cependant, si un
attaquant local appelle d’abord VCPU, l’appel à IRQCHIP
réinitialise la variable vcpu->arch.apic. Un pointeur NULL est
ensuite déréférencé.
Un attaquant local peut donc inverser l’ordre de création des
périphériques KVM, afin de forcer le noyau à déréférencer un
pointeur NULL, ce qui le stoppe.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-kvm-apic-accept-pic-intr-11513