Vulnérabilité dans Xen

Une vulnérabilité a été découverte dans Xen. Elle permet à un attaquant d’accéder à des données confidentielles.

Il a été découvert que certaines données en DRAM (Dynamic Random Access Memory) restaient lisibles et accessibles après le redémarrage des postes. Ce dysfonctionnement permet notamment à un utilisateur mal intentionné de récupérer des données sensibles, comme par exemple des informations relatives au domaine de l’utilisateur de la précédente connexion.

Pour éviter ce phénomène, Xen réécrit toute la mémoire au démarrage du poste avec des 0, mais il a été démontré que si la mémoire était fragmentée en blocs disjoints ou que l’adresse du premier bloc ne commençait pas à l’adresse 0, alors certains fragments de mémoire n’étaient pas réécrits.

De ce fait, la vulnérabilité est particulièrement présente sur la plupart des systèmes sous architecture ARM.

Xen a depuis publié un correctif pour corriger ce dysfonctionnement et supprimer l’intégralité des informations résidant en mémoire lors d’un redémarrage.

Informations
+

Impact

  • Atteinte à la confidentialité des données

Criticité

Importante

Existence d’un code d’exploitation de la vulnérabilité

Non, aucun code permettant l’exploitation de cette vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Xen, versions postérieures à 4.5 sur systèmes ARM

CVE

  • Non assignée

Recommandations
+

Correctifs

Un correctif de sécurité pour chacune des versions impactées par la vulnérabilité a été publié.

Ces correctifs sont disponibles à l’adresse :

http://xenbits.xen.org/xsa/advisory-245.html

Solution de contournement

Il n’existe pas actuellement de solution de contournement.