Vigil@nce - QEMU-KVM : élévation de privilège via acpi_piix4
mai 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local situé dans un système invité QEMU-KVM peut
retirer un périphérique PCI non-hotpluggable afin de créer un déni
de service, ou d’exécuter du code avec les privilèges du noyau.
Gravité : 2/4
Date création : 20/05/2011
Date révision : 23/05/2011
PRODUITS CONCERNÉS
– Debian Linux
– OpenSUSE
– Red Hat Enterprise Linux
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
QEMU-KVM est la composante de l’espace utilisateur qui permet
d’exécuter des machines virtuelles en utilisant le module noyau
Linux KVM (Kernel-based Virtual Machine).
Le fichier hw/acpi_piix4.c de QEMU-KVM implémente le support du
contrôleur Intel PIIX4 PCI, qui gère les modes d’alimentation
électrique (ACPI). La fonction pciej_write() est appelée lors d’un
évènement ACPI EJ(ect), afin de libérer la structure de données
RTCState utilisée par un périphérique PCI.
Cependant, si le périphérique ne supporte pas le hotplug, les
pointeurs de fonction (situés dans la sous-structure QEMUTimer
contenue dans la structure RTCState) sont déréférencés.
Un attaquant local situé dans un système invité QEMU-KVM peut donc
retirer un périphérique PCI non-hotpluggable afin de créer un déni
de service, ou d’exécuter du code avec les privilèges du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/QEMU-KVM-elevation-de-privilege-via-acpi-piix4-10673