Vigil@nce - Xen : buffer overflow via libxc
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser une image noyau illicite afin de créer
un déni de service ou d’exécuter du code.
Gravité : 2/4
Date création : 27/05/2011
PRODUITS CONCERNÉS
– Fedora
– OpenSUSE
– Red Hat Enterprise Linux
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Xen est un hyperviseur de machine virtuelle.
La librairie libxc de xen permet de gérer les machines virtuelles
(lancement, construction, reprise).
Les fonctions xc_try_bzip2_decode() et xc_try_lzma_decode() de la
librairie libxc permettant de décompresser une image noyau avec
les algorithmes respectifs BZIP2 et LZMA.
Cependant lorsqu’un attaquant possédant les privilèges root dans
domU (système invité) charge une image noyau illicite, les
fonctions xc_try_bzip2_decode() et xc_try_lzma_decode() qui ne
vérifient pas la taille des données passées en paramètre lors du
décodage, ce qui provoque un buffer overflow.
Un attaquant peut donc utiliser une image noyau illicite afin de
créer un déni de service, ou de faire exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-buffer-overflow-via-libxc-10688