Vigil@nce : Xen, déni de service via PCI/PCIe
septembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui est administrateur dans un système invité Xen,
peut employer PCI ou PCIe, afin de stopper le système hôte.
– Gravité : 1/4
– Date création : 23/09/2011
PRODUITS CONCERNÉS
– Fedora
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Xen virtualise les périphériques utilisant l’interface PCI ou PCIe
(Peripheral Component Interconnect Express). Un administrateur
dans un système invité peut y accéder.
L’administrateur peut envoyer des requêtes DMA (Direct Memory
Address) avec une adresse mémoire invalide vers l’interface PCI.
L’IOMMU (Input/Output Memory Management Unit) bloque ces requêtes.
Cependant, elles consomment de nombreuses ressources, et peuvent
bloquer le système hôte.
Un attaquant, qui est administrateur dans un système invité Xen,
peut donc employer PCI ou PCIe, afin de stopper le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-PCI-PCIe-11009