Vigil@nce - Xen : déni de service via HVM p2m
août 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui est situé dans un système invité Xen HVM, peut
arranger son espace mémoire, afin de mener un déni de service sur
le système hôte.
Gravité : 1/4
Date création : 10/08/2012
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Un système invité Xen peut être configuré en mode HVM (Hardware
Assisted Virtualization), afin d’utiliser les ressources du
système physique réel.
Le fichier xen/arch/x86/mm/p2m.c implémente le mapping
Physical-to-Machine. La fonction p2m_teardown() est appelée lors
de l’arrêt du système invité, afin de libérer les pages mémoire
partagées. Cependant, si l’attaquant dans le domaine invité n’a
pas de pages, cette fonction boucle sans fin.
Un attaquant, qui est situé dans un système invité Xen HVM, peut
donc arranger son espace mémoire, afin de mener un déni de service
sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-HVM-p2m-11838