Vigil@nce - Noyau Linux : déni de service via KVM PIT
décembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local dans un environnement KVM peut employer un PIT,
afin de stopper le système.
Gravité : 1/4
Date création : 22/12/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Sur un ordinateur x86, le PIT Intel 8254 (Programmable Interval
Timer) permet de compter ou de programmer des tâches.
L’environnement KVM (Kernel-based Virtual Machine) du noyau Linux
implémente un PIT 8254. La fonction create_pit_timer() du fichier
arch/x86/kvm/i8254.c crée un timer. Cependant, cette fonction ne
vérifie pas si un IRQCHIP est présent. Un pointeur NULL est alors
déréférencé.
Un attaquant local dans un environnement KVM peut donc employer un
PIT, afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-KVM-PIT-11246