Vigil@nce : QEMU, Linux KVM, boucle infinie de VNC
décembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut envoyer un message spécial vers le service VNC
de QEMU ou Linux Kernel-Based Virtual Machine afin de mener un
déni de service.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 23/12/2008
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION
L’émulateur QEMU implémente VNC pour l’administration distante.
Linux Kernel-Based Virtual Machine contient une copie du code
source de QEMU.
La fonction protocol_client_msg() du fichier vnc.c (ou qemu/vnc.c
pour KVM) lit les messages du client. Le premier octet indique le
type de message. Lorsque le type est 2 (définition de l’encodage
via set_encodings()), les octets 3 et 4 indiquent la taille du
tableau d’encodage.
Cependant, si les octets 3 et 4 valent zéro, la fonction
protocol_client_msg() est indéfiniment appelée.
Un attaquant peut donc envoyer un message spécial vers le service
VNC de QEMU ou Linux Kernel-Based Virtual Machine afin de mener un
déni de service.
CARACTÉRISTIQUES
Références : BID-32910, CORE-2008-1210, CVE-2008-2382,
FEDORA-2008-11705, FEDORA-2008-11727, VIGILANCE-VUL-8354