订阅移动开发RSS CSDN首页> 移动开发

普华发布Linux高危内核漏洞—“芯片漏洞”修复方案

发表于2018-01-08 15:11| 次阅读| 来源机房360| 0 条评论| 作者机房360

摘要:近日,全球最大计算机芯片制造商英特尔(Intel)的产品,被揭存在安全漏洞,处理器内核内存的数据可能遭黑客窃取,令用户的密码等敏感数据外泄

导读:近日,全球最大计算机芯片制造商英特尔(Intel)的产品,被揭存在安全漏洞,处理器内核内存的数据可能遭黑客窃取,令用户的密码等敏感数据外泄。据悉,该缺陷存在于过去十年生产的现代英特尔处理器中。它让普通的用户程序(从数据库应用软件到互联网浏览器中的JavaScript)在一定程度上得以发现受保护内核内存里面的数据。这个漏洞的具体情况还有待证实,但普华已经在第一时间针对可能存在的风险给出了解决方案。

普华已经发现多个微架构(硬件)实现问题,这些问题影响到许多现代微处理器,需要对Linux内核、与虚拟化相关的组件进行更新,以及/或与微代码更新相结合。一个无特权的攻击者可以利用这些缺陷绕过传统的内存安全限制,以获得对特权内存的读取访问,否则将无法访问。有3个已知的CVEs与Intel、AMD和ARM架构相关。对于其他体系结构的额外开发也被认为存在。其中包括IBM System Z、POWER8(Big Endian和Little Endian)和POWER9(Little Endian)。

漏洞描述:

这是一个全行业的问题,许多现代的微处理器设计都实现了对指令的推测执行(一种常用的性能优化)。这个问题有三种主要的变体,它们的不同之处在于投机的执行可以被利用。三者都依赖于一个事实,即现代高性能微处理器实现了推测执行,并利用VIPT(实际上是索引的、物理标记的)1级数据缓存,在这种推测中,它可能会被分配到内核虚拟地址空间中的数据。

前两种变体滥用推测执行来执行bounds - check旁路(cve-2017-5753),或者利用分支目标注入(cve-2017-5715),在攻击者控制下的地址中导致内核代码进行投机。这些统称为“幽灵”。这两种变体都依赖于特权代码中精确定义的指令序列的存在,以及内存访问可能会导致分配到微处理器一级数据缓存中的事实,即使是在推测执行的指令中,也不会实际提交(退休)。因此,一个无特权的攻击者可以利用这两个缺陷通过进行目标缓存侧向通道攻击来读取特权内存。这些变体不仅可以用于交叉syscall边界(变体1和变体2),还可以用于客户机/主机边界(变体2)。

第三种变体(cve-2017-5754)依赖于在受影响的微处理器上,在对指令权限错误的推测执行过程中,错误访问引发的异常生成被抑制,直到整个指令块的退役。研究人员称这种现象为“熔解”。后续的内存访问可能会导致分配到L1数据缓存,即使它们引用了其他不可访问的内存位置。因此,一个无特权的本地攻击者可以通过进行有针对性的缓存侧向通道攻击来读取特权(内核空间)内存(包括主机上的任意物理内存位置)。

安全级别:

高危

涉及产品:

  • 普华服务器操作系统 V3.0
  • 普华服务器操作系统 V3.0 SP1
  • 普华服务器操作系统 V3.2
  • 普华服务器操作系统 V4.0
  • 普华桌面操作系统 V4.0

问题诊断:

  • 如何确认当前kernel 版本是否存在漏洞
  • rpm -q 包名
  • 在普华服务器操作系统V3.0、V3.0 SP1、V3.2版本中:
  • kernel 版本低于kernel-2.6.32-696.18.7.el6.1
  • libvirt 版本低于libvirt-0.10.2-62.el6.isoft.1
  • qemu-kvm 版本低于qemu-kvm-0.12.1.2-2.503.el6.isoft.4
  • 在普华服务器操作系统V4.0中:
  • kernel 版本低于kernel-3.10.0-693.11.6.el7.isoft.1
  • libvirt 版本低于libvirt-3.2.0-14.el7.isoft.7
  • qemu-kvm 版本低于qemu-kvm-1.5.3-141.el7.isoft.6

修复方式:

1、查看系统安装的kernel libvirt qemu-kvm 软件包

如 rpm -qa | grep kernel

2、使用命令"rpm -Uvh rpm软件包

3、普华桌面操作系统联网自动更新

原文链接:http://www.jifang360.com/news/201818/n0702101305.html

声明:CSDN登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。

0
0