Vigil@nce : QEMU-KVM, buffer overflow de virtqueue_pop
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local dans un système invité peut employer
virtqueue_pop(), afin de provoquer un buffer overflow dans l’hôte,
pour le stopper ou y faire exécuter du code.
– Gravité : 2/4
– Date création : 06/07/2011
PRODUITS CONCERNÉS
– OpenSUSE
– Red Hat Enterprise Linux
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit QEMU-KVM utilise le module noyau Linux KVM pour gérer
les systèmes invités.
Un système hôte émule généralement des périphériques standards,
pour lesquels les systèmes invités ont des pilotes. L’interface
VIRTIO (Virtual Input-Output) comporte moins de fonctionnalités
qu’un périphérique matériel, et permet de communiquer de manière
plus performante, à l’aide d’un pilote VIRTIO installé dans les
systèmes invités.
VIRTIO utilise des queues pour l’échange de données. Cependant, la
fonction virtqueue_pop() du fichier hw/virtio.c ne vérifie pas si
le nombre de descripteurs de lecture/écriture dépasse la taille du
tableau de stockage.
Un attaquant local dans un système invité peut donc employer
virtqueue_pop(), afin de provoquer un buffer overflow dans l’hôte,
pour le stopper ou y faire exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/QEMU-KVM-buffer-overflow-de-virtqueue-pop-10814