Vigil@nce - Xen : déni de service via une incohérence de cache
mars 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant privilégié dans un système invité peut créer
deux liaisons incohérentes sur une même mémoire physique
externe, afin de déclencher une exception non gérée et ainsi
provoquer l’arrêt du système hôte.
Produits concernés : Fedora, Xen.
Gravité : 1/4.
Date création : 17/02/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen est un hyperviseur pour principalement
l’architecture x86.
Un système invité peut placer dans un espace d’adressage une
zone mémoire située dans un périphérique comme la mémoire
vidéo. Dans ce cas, le système indique typiquement au système
de gestion de cache du processeur (matériel) que cette plage
d’adresse ne doit pas être mise en cache. Cependant, lorsque une
même mémoire physique est placée dans 2 espaces d’adressage
différents avec une indication de cachabilité différente (cette
indication se trouve dans la table des pages, donc associée aux
adresse virtuelles plutôt qu’aux adresses physiques), le
processeur peut détecter une incohérence et lever une exception
non gérée par Xen.
Un attaquant privilégié dans un système invité peut donc
créer deux liaisons incohérentes sur une même mémoire physique
externe, afin de déclencher une exception non gérée et ainsi
provoquer l’arrêt du système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-une-incoherence-de-cache-18966