Vigil@nce - Xen : élévation de privilèges via Ring 1/2
novembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, situé dans un système Xen HVM invité utilisant Ring
1/2, peut appeler des hypercalls, afin d’élever ses privilèges.
Produits concernés : Unix (plateforme)
Gravité : 1/4
Date création : 26/11/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Un processeur Intel possède 4 Rings :
– 0 : noyau
– 1, 2 : rarement utilisés (pas par Linux, Windows, ni BSD)
– 3 : applications
Un système invité HVM peut utiliser des hypercalls. L’accès est
restreint pour le Ring 3. Cependant, les Ring 1 et 2 sont
autorisés à employer des hypercalls.
Un attaquant, situé dans un système Xen HVM invité utilisant Ring
1/2, peut donc appeler des hypercalls, afin d’élever ses
privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-Ring-1-2-13834