Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, élévation de privilèges via VMI

octobre 2008 par Vigil@nce

Un attaquant local dans une machine virtuelle peut mener un déni
de service ou élever ses privilèges.

 Gravité : 2/4
 Conséquences : accès/droits privilégié, déni de service de la
machine
 Provenance : compte utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 06/10/2008

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION

La VMI (Virtual Machine Interface) assure les échanges entre le
système invité et l’hyperviseur.

La LDT (Local Descriptor Table) contient des informations sur les
segments mémoire du processus. L’IDT (Interrupt Descriptor Table)
est utilisée pour gérer les interruptions.

La fonction vmi_write_ldt_entry() du fichier
arch/x86/kernel/vmi_32.c emploie write_idt_entry() au lieu de
write_ldt_entry(), ce qui corrompt l’IDT.

Un attaquant local, dans un système invité, peut ainsi créer un
déni de service et éventuellement faire exécuter du code.

CARACTÉRISTIQUES

 Références : BID-31565, CVE-2008-4410, VIGILANCE-VUL-8149
 Url : http://vigilance.aql.fr/vulnerabilite/8149


Voir les articles précédents

    

Voir les articles suivants