Vigil@nce : QEMU-KVM, buffer overflow via virtio-blk
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant privilégié dans un système invité QEMU-KVM peut
provoquer un débordement, afin de stopper le système hôte, ou d’y
exécuter du code.
– Gravité : 1/4
– Date création : 22/04/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
QEMU-KVM utilise le module noyau Linux KVM, et peut utiliser
VIRTIO pour communiquer de manière plus performante avec le noyau.
Le fichier hw/virtio-blk.c implémente le support des périphériques
de type bloc, comme des disques durs. Cependant, les fonctions
virtio_blk_handle_write() et virtio_blk_handle_read() ne vérifient
pas si la taille des requêtes est un multiple de la taille des
blocs. Un buffer overflow se produit alors.
Ces requêtes malformées ne peuvent être envoyées que par un
administrateur dans le système invité.
Un attaquant privilégié dans un système invité QEMU-KVM peut donc
provoquer un débordement, afin de stopper le système hôte, ou d’y
exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/QEMU-KVM-buffer-overflow-via-virtio-blk-10595