Vigil@nce - Noyau Linux : déni de service via recalculate_apic_map
décembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité, peut écrire dans un ICR pour
demander un IPI sur KVM du noyau Linux, afin de mener un déni de
service.
Produits concernés : Linux
Gravité : 1/4
Date création : 24/12/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité KVM (Kernel Virtual Machine) est utilisée pour
assurer la virtualisation.
L’architecture x2APIC permet de supporter jusqu’à 2^32-1
processeurs. Un ICR (Interrupt Command Register) permet de générer
un IPI (Inter-Processor Interrupt).
Cependant, en mode x2APIC, la fonction recalculate_apic_map() du
fichier arch/x86/kvm/lapic.c n’initialise pas correctement un
masque. La macro BUG_ON() est alors appelée.
Un attaquant, dans un système invité, peut donc écrire dans un ICR
pour demander un IPI sur KVM du noyau Linux, afin de mener un déni
de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-recalculate-apic-map-13988