Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Xen, déni de service via get_free_port

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser une connexion "event channels" illicite
afin de créer un déni de service ou d’exécuter du code.

 Gravité : 2/4
 Date création : 31/05/2011

PRODUITS CONCERNÉS

 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Xen est un hyperviseur de machine virtuelle.

Les domaines domU (domaine non privilégie, système invité) et dom0
(domaine privilégié) peuvent envoyer et recevoir de manière
asynchrone des évènements de type "event channels". Les évènements
"event channels" se classent en trois catégories :
 Bi-directionnelle, connexion inter-domain et intra-domain
 Interruption physique
 Interruption virtuelle
La connexion "event channels" utilise un port pour communiquer.

L’attribution d’un port pour une connexion "event channels" est
assurée par la fonction get_free_port() du fichier
"event_channel.c". Cependant lorsqu’un attaquant possédant les
privilèges root dans un domU (système invité) demande une
connexion "event channels", le contrôle de la valeur MAX_EVTCHNS
permettant l’attribution du port est incorrecte dans la fonction
get_free_port(), ce qui provoque une corruption de mémoire.

Un attaquant peut donc utiliser une connexion "event channels"
illicite afin de créer un déni de service ou d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-get-free-port-10695


Voir les articles précédents

    

Voir les articles suivants