Vigil@nce : Xen, déni de service via SAHF
septembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant dans un système invité Xen peut appeler l’instruction
SAHF, afin de stopper le système.
– Gravité : 1/4
– Date création : 30/08/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Les processeurs x86 utilisent des drapeaux pour indiquer les
évènements qui surviennent lors d’une opération : SF (le résultat
est négatif), ZF (le résultat vaut zéro), etc.
L’instruction LAHF sauvegarde les huits drapeaux historiques dans
le registre AH. L’instruction SAHF les restitue.
La fonction x86_emulate() du fichier Xen arch/x86/x86_emulate.c
implémente l’instruction SAHF. Cependant, le contenu du registre
AH n’est pas copié dans les drapeaux : il est copié à l’adresse
mémoire correspondant à ces drapeaux. Par exemple, si le drapeau
SF (bit 7 de EFLAGS) est le seul à être vrai, le contenu de AH est
copié à l’adresse mémoire 0x00000080 (le bit 7 vaut 1), qui est
invalide.
Un attaquant dans un système invité Xen peut donc appeler
l’instruction SAHF, afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-SAHF-10962