Vigil@nce - Xen : utilisation de mémoire libérée via pirq_guest_bind
février 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans la fonction pirq_guest_bind() de Xen, afin de mener
un déni de service, et éventuellement d’exécuter du code.
– Produits concernés : Fedora, Unix (plateforme)
– Gravité : 2/4
– Date création : 23/01/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Un système Xen peut être configuré :
– avec un périphérique PCI en Passthrough pour les systèmes
invités
– avec plus de 128 processeurs (64 bit), ou avec plus de 64
processeurs (32 bit)
Cependant, dans cette configuration, un administrateur situé dans
un système invité peut changer l’IRQ pour le périphérique PCI,
afin que provoquer une erreur dans la fonction pirq_guest_bind()
du fichier xen/arch/x86/irq.c. Une zone mémoire est alors libérée
deux fois.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans la fonction pirq_guest_bind() de Xen, afin de mener
un déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-utilisation-de-memoire-liberee-via-pirq-guest-bind-14127