Vigil@nce - Xen : déni de service via XEN_DOMCTL_memory_mapping
avril 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité HVM x86 avec un
périphérique PCI en PassThrough, peut utiliser
XEN_DOMCTL_memory_mapping() sur Xen, afin de mener un déni de
service.
– Produits concernés : Fedora, Unix (plateforme)
– Gravité : 1/4
– Date création : 31/03/2015
DESCRIPTION DE LA VULNÉRABILITÉ
L’hypercall XEN_DOMCTL_memory_mapping() associe une adresse
d’entrée/sortie machine à une adresse HVM.
Cependant, cet hypercall n’est pas préemptible (interruptible
s’il est en attente).
Un attaquant, dans un système invité HVM x86 avec un
périphérique PCI en PassThrough, peut donc utiliser
XEN_DOMCTL_memory_mapping() sur Xen, afin de mener un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-XEN-DOMCTL-memory-mapping-16502