Vigil@nce : Xen, déni de service via get_free_port
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser une connexion "event channels" illicite
afin de créer un déni de service ou d’exécuter du code.
– Gravité : 2/4
– Date création : 31/05/2011
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Xen est un hyperviseur de machine virtuelle.
Les domaines domU (domaine non privilégie, système invité) et dom0
(domaine privilégié) peuvent envoyer et recevoir de manière
asynchrone des évènements de type "event channels". Les évènements
"event channels" se classent en trois catégories :
– Bi-directionnelle, connexion inter-domain et intra-domain
– Interruption physique
– Interruption virtuelle
La connexion "event channels" utilise un port pour communiquer.
L’attribution d’un port pour une connexion "event channels" est
assurée par la fonction get_free_port() du fichier
"event_channel.c". Cependant lorsqu’un attaquant possédant les
privilèges root dans un domU (système invité) demande une
connexion "event channels", le contrôle de la valeur MAX_EVTCHNS
permettant l’attribution du port est incorrecte dans la fonction
get_free_port(), ce qui provoque une corruption de mémoire.
Un attaquant peut donc utiliser une connexion "event channels"
illicite afin de créer un déni de service ou d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-get-free-port-10695