Vigil@nce - Xen : déni de service via Kernel/RamDisk Size
octobre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui est administrateur dans un système invité, peut
agrandir la taille du noyau ou de la ramdisk, afin de créer un
déni de service sur le système hôte.
Produits concernés : Unix (plateforme)
Gravité : 1/4
Date création : 26/10/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux est stocké dans un fichier. Lorsque le système
démarre, ce noyau utilise la ramdisk (système de fichiers stocké
en mémoire RAM).
Cependant, si la taille du noyau ou de la ramdisk dépasse la
taille RAM allouée pour le système invité, le système hôte
consomme de nombreuses ressources pour démarrer ce noyau. Les
systèmes ParaVirtualisés avec pygrub sont vulnérables.
Un attaquant, qui est administrateur dans un système invité, peut
donc agrandir la taille du noyau ou de la ramdisk, afin de créer
un déni de service sur le système hôte.
Cette vulnérabilité est une variante de VIGILANCE-VUL-11650
(https://vigilance.fr/arbre/1/11650).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-Kernel-RamDisk-Size-12096