Vigil@nce - Xen : déni de service via FLASK_AVC_CACHESTAT
février 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant dans un système invité peut employer l’hypercall
FLASK_AVC_CACHESTAT de Xen, afin de mener un déni de service.
Produits concernés : Unix (plateforme)
Gravité : 1/4
Date création : 06/02/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen peut être compilé avec le support de XSM (Xen
Security Module). Le module FLASK (Flux Advanced Security Kernel)
implémente un Mandatory Access Control.
L’hypercall FLASK_AVC_CACHESTAT permet d’obtenir des statistiques
par CPU sur la politique FLASK. Cependant, sur un système où le
nombre de processeurs physiques vaut max_phys_cpus, la fonction
flask_security_avc_cachestats() essaie de lire après la fin d’un
tableau.
Un attaquant dans un système invité peut donc employer l’hypercall
FLASK_AVC_CACHESTAT de Xen, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-FLASK-AVC-CACHESTAT-14184