Une vulnérabilité a été découverte dans Xen. Elle permet à un attaquant d’accéder à des données confidentielles.
Il a été découvert que certaines données en DRAM (Dynamic Random Access Memory) restaient lisibles et accessibles après le redémarrage des postes. Ce dysfonctionnement permet notamment à un utilisateur mal intentionné de récupérer des données sensibles, comme par exemple des informations relatives au domaine de l’utilisateur de la précédente connexion.
Pour éviter ce phénomène, Xen réécrit toute la mémoire au démarrage du poste avec des 0, mais il a été démontré que si la mémoire était fragmentée en blocs disjoints ou que l’adresse du premier bloc ne commençait pas à l’adresse 0, alors certains fragments de mémoire n’étaient pas réécrits.
De ce fait, la vulnérabilité est particulièrement présente sur la plupart des systèmes sous architecture ARM.
Xen a depuis publié un correctif pour corriger ce dysfonctionnement et supprimer l’intégralité des informations résidant en mémoire lors d’un redémarrage.
Impact
- Atteinte à la confidentialité des données
Criticité
Importante
Existence d’un code d’exploitation de la vulnérabilité
Non, aucun code permettant l’exploitation de cette vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- Xen, versions postérieures à 4.5 sur systèmes ARM
CVE
- Non assignée
Correctifs
Un correctif de sécurité pour chacune des versions impactées par la vulnérabilité a été publié.
Ces correctifs sont disponibles à l’adresse :
http://xenbits.xen.org/xsa/advisory-245.html
Solution de contournement
Il n’existe pas actuellement de solution de contournement.