Vigil@nce - Xen : élévation de privilèges via Intel VT-d
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, situé dans un système invité sur un processeur Intel
VT-d sans Interrupt Remapping, peut obtenir les privilèges de
l’hôte ou mener un déni de service.
Gravité : 2/4
Date création : 30/06/2011
PRODUITS CONCERNÉS
- Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Les processeurs Intel VT-d récents supportent la fonctionnalité
Interrupt Remapping qui permettent d’isoler les interruptions des
machines virtuelles. Cette fonctionnalité a été définie en 2006,
mais n’est pas implémentée sur tous les modèles de processeurs
avant 2011 (cf. datasheet du processeur).
Ces interruptions sont utilisées lorsqu’une machine virtuelle
cherche à accéder à un périphérique PCI réel, exporté par Xen via
la fonctionnalité "PCI passthrough" (option "pci=", "xl
pci-attach" ou "xm pci-attach").
Sans Interrupt Remapping (tout comme sur les anciens processeurs
ne supportant pas Intel VT-d ni AMD-Vi), un attaquant dans un
système invité peut employer DMA pour générer une interruption MSI
(Message Signaled Interrupt) qui est directement traitée par le
processeur, sans cloisonnement. Cette interruption asynchrone peut
alors être dirigée vers un vecteur attendant uniquement une
interruption synchrone.
Un attaquant, situé dans un système invité sur un processeur Intel
VT-d sans Interrupt Remapping, peut donc obtenir les privilèges de
l’hôte ou mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-Intel-VT-d-10793