Vigil@nce - Xen : déni de service via __addr_ok
septembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui est administrateur dans un système invité Xen,
peut employer certains hypercalls, afin de stopper le système hôte.
Gravité : 1/4
Date création : 31/08/2011
PRODUITS CONCERNÉS
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Un "hypercall" est employé par un système invité pour accéder aux
ressources du système hôte (c’est équivalent à un appel système
fait par une application vers le noyau). Un administrateur dans un
système invité est autorisé à employer un hypercall.
La macro __addr_ok() définie dans le fichier
include/asm-x86/x86_64/uaccess.h vérifie si une adresse mémoire
est située dans la zone des 48 premiers bits (sur 64). Cependant,
le décalage utilisé est incorrect, ce qui autorise les adresses
invalides.
Un attaquant, qui est administrateur dans un système invité Xen,
peut donc employer certains hypercalls avec une adresse invalide,
afin de stopper le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-addr-ok-10963