Vigil@nce - Xen : accès en lecture et écriture via PCI Register
août 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut contourner les restrictions d’accès des
registres PCI en mode Pass Through de Xen, afin de mener un déni
de service, et éventuellement d’exécuter du code.
Produits concernés : XenServer, Debian, Fedora, openSUSE, SUSE
Linux Enterprise Desktop, SLES, Ubuntu, Xen
Gravité : 2/4
Date création : 03/06/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen peut être configuré pour attribuer des plages
d’adresses PCI à un système invité.
Cependant, Qemu autorise les systèmes invités à lire et écrire
dans les registres de configuration PCI.
Un attaquant peut donc contourner les restrictions d’accès des
registres PCI en mode Pass Through de Xen, afin de mener un déni
de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-acces-en-lecture-et-ecriture-via-PCI-Register-17055