Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : élévation de privilèges via Intel VT-d

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, situé dans un système invité sur un processeur Intel
VT-d sans Interrupt Remapping, peut obtenir les privilèges de
l’hôte ou mener un déni de service.

Gravité : 2/4

Date création : 30/06/2011

PRODUITS CONCERNÉS

- Fedora
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Les processeurs Intel VT-d récents supportent la fonctionnalité
Interrupt Remapping qui permettent d’isoler les interruptions des
machines virtuelles. Cette fonctionnalité a été définie en 2006,
mais n’est pas implémentée sur tous les modèles de processeurs
avant 2011 (cf. datasheet du processeur).

Ces interruptions sont utilisées lorsqu’une machine virtuelle
cherche à accéder à un périphérique PCI réel, exporté par Xen via
la fonctionnalité "PCI passthrough" (option "pci=", "xl
pci-attach" ou "xm pci-attach").

Sans Interrupt Remapping (tout comme sur les anciens processeurs
ne supportant pas Intel VT-d ni AMD-Vi), un attaquant dans un
système invité peut employer DMA pour générer une interruption MSI
(Message Signaled Interrupt) qui est directement traitée par le
processeur, sans cloisonnement. Cette interruption asynchrone peut
alors être dirigée vers un vecteur attendant uniquement une
interruption synchrone.

Un attaquant, situé dans un système invité sur un processeur Intel
VT-d sans Interrupt Remapping, peut donc obtenir les privilèges de
l’hôte ou mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-Intel-VT-d-10793


Voir les articles précédents

    

Voir les articles suivants