Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service de KVM via /dev/port

février 2010 par Vigil@nce

Dans un système invité KVM, un attaquant peut accéder à /dev/port,
afin de stopper le système.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 02/02/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier arch/x86/kvm/i8254.c implémente le fonctionnement des
puces Intel i8254 (PIT, Programmable Interval Timer, contenant 3
compteurs), pour KVM (Kernel-based Virtual Machine).

Le device /dev/port permet d’accéder à tous les ports
d’entrée/sortie :
 adresse 0x43 : PIT
 adresse 0x378 : port parallèle
 etc.

Cependant, depuis un système invité KVM, une lecture à l’adresse
0x43 force la fonction pit_ioport_read() à lire un indice de
tableau invalide (qui correspondrait au 4ième compteur). Cette
erreur stoppe le noyau.

Dans un système invité KVM, un attaquant peut donc accéder à
/dev/port, afin de stopper le système.

CARACTÉRISTIQUES

 Références : 560887, BID-38038, CVE-2010-0309, VIGILANCE-VUL-9401
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-de-KVM-via-dev-port-9401


Voir les articles précédents

    

Voir les articles suivants