Vigil@nce - Xen : élévation de privilèges via SYSCALL
février 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un déroutement de mise au point sur
une instruction machine SYSCALL dans un système invité géré
par Xen, afin d’obtenir les privilèges du noyau invité non Linux.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap,
SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 2/4.
Date création : 20/12/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
L’interception des déroutements levés par le processeur fait
partie des tâches de l’hyperviseur.
Un programme de l’espace utilisateur de type metteur au point dans
un système invité peut choisir les conditions des déroutements
de type point d’arrêt. Cependant, Xen gère mal cette exception
dans le cas d’une transition de privilèges espace utilisateur
vers noyau invité avec l’instruction d’appel système SYSCALL.
Un attaquant peut donc provoquer un déroutement de mise au point
sur une instruction machine SYSCALL dans un système invité
géré par Xen, afin d’obtenir les privilèges du noyau invité
non Linux.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-SYSCALL-21423