Vigil@nce - Noyau Linux : déni de service via XSAVE
novembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, situé dans un système invité qemu+KVM, et sur un
système hôte utilisant un processeur sans xsave/xrstor, peut
stopper le système hôte.
Produits concernés : Linux
Gravité : 1/4
Date création : 07/11/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Les instructions assembleur x86 "xsave" et "xrstor" gèrent l’état
étendu du processeur. Ces instructions sont supportées dans les
processeurs créés depuis 2008.
Un utilisateur (dans un système invité) peut employer l’ioctl
KVM_SET_SREGS pour positionner le bit X86_CR4_OSXSAVE dans le
registre CR4, puis utiliser l’ioctl KVM_RUN. Dans ce cas, la
fonction kvm_arch_vcpu_ioctl_set_sregs() utilise xsave/xrstor.
Cependant, si le processeur est antérieur à 2008, il ne reconnaît
pas ces instructions, ce qui stoppe le noyau du système hôte.
Un attaquant, situé dans un système invité qemu+KVM, et sur un
système hôte utilisant un processeur sans xsave/xrstor, peut donc
stopper le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-XSAVE-12118