Vigil@nce - noyau Linux, qemu : lecture de mémoire du noyau via i8254
juillet 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant maitrisant un système invité KVM peut lire un
registre du circuit i8254 émulé par le noyau Linux, afin
d’obtenir des informations potentiellement sensibles.
Produits concernés : Linux
Gravité : 1/4
Date création : 26/06/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux intègre du code provenant de Qemu pour
l’émulation de matériel dans KVM.
Le composant i8254 est responsable des interruptions d’horloge. Il
contient des registres d’E/S en écriture seule. Cependant, la
function "pit_ioport_read" défiie dans "arch/x86/kvm/i8254.c" ne
vérifie pas que les accès se font bien en écriture.
Un attaquant maitrisant un système invité KVM peut donc lire un
registre du circuit i8254 émulé par le noyau Linux, afin
d’obtenir des informations potentiellement sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/noyau-Linux-qemu-lecture-de-memoire-du-noyau-via-i8254-17243