Vigil@nce : Noyau Linux, élévation de privilèges via VMI
octobre 2008 par Vigil@nce
Un attaquant local dans une machine virtuelle peut mener un déni
de service ou élever ses privilèges.
– Gravité : 2/4
– Conséquences : accès/droits privilégié, déni de service de la
machine
– Provenance : compte utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 06/10/2008
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION
La VMI (Virtual Machine Interface) assure les échanges entre le
système invité et l’hyperviseur.
La LDT (Local Descriptor Table) contient des informations sur les
segments mémoire du processus. L’IDT (Interrupt Descriptor Table)
est utilisée pour gérer les interruptions.
La fonction vmi_write_ldt_entry() du fichier
arch/x86/kernel/vmi_32.c emploie write_idt_entry() au lieu de
write_ldt_entry(), ce qui corrompt l’IDT.
Un attaquant local, dans un système invité, peut ainsi créer un
déni de service et éventuellement faire exécuter du code.
CARACTÉRISTIQUES
– Références : BID-31565, CVE-2008-4410, VIGILANCE-VUL-8149
– Url : http://vigilance.aql.fr/vulnerabilite/8149