在线咨询
普华已经发现多个微架构(硬件)实现问题,这些问题影响到许多现代微处理器,需要对Linux内核、与虚拟化相关的组件进行更新,以及/或与微代码更新相结合。一个无特权的攻击者可以利用这些缺陷绕过传统的内存安全限制,以获得对特权内存的读取访问,否则将无法访问。有3个已知的CVEs与Intel、AMD和ARM架构相关。对于其他体系结构的额外开发也被认为存在。其中包括IBM System Z、POWER8(Big Endian和Little Endian)和POWER9(Little Endian)。
漏洞描述:
这是一个全行业的问题,许多现代的微处理器设计都实现了对指令的推测执行(一种常用的性能优化)。这个问题有三种主要的变体,它们的不同之处在于投机的执行可以被利用。三者都依赖于一个事实,即现代高性能微处理器实现了推测执行,并利用VIPT(实际上是索引的、物理标记的)1级数据缓存,在这种推测中,它可能会被分配到内核虚拟地址空间中的数据。
前两种变体滥用推测执行来执行bounds - check旁路(cve-2017-5753),或者利用分支目标注入(cve-2017-5715),在攻击者控制下的地址中导致内核代码进行投机。这些统称为“幽灵”。这两种变体都依赖于特权代码中精确定义的指令序列的存在,以及内存访问可能会导致分配到微处理器一级数据缓存中的事实,即使是在推测执行的指令中,也不会实际提交(退休)。因此,一个无特权的攻击者可以利用这两个缺陷通过进行目标缓存侧向通道攻击来读取特权内存。这些变体不仅可以用于交叉syscall边界(变体1和变体2),还可以用于客户机/主机边界(变体2)。
第三种变体(cve-2017-5754)依赖于在受影响的微处理器上,在对指令权限错误的推测执行过程中,错误访问引发的异常生成被抑制,直到整个指令块的退役。研究人员称这种现象为“熔解”。后续的内存访问可能会导致分配到L1数据缓存,即使它们引用了其他不可访问的内存位置。因此,一个无特权的本地攻击者可以通过进行有针对性的缓存侧向通道攻击来读取特权(内核空间)内存(包括主机上的任意物理内存位置)。
安全级别:
高危
涉及产品:
普华服务器操作系统 V3.0
普华服务器操作系统 V3.0 SP1
普华服务器操作系统 V3.2
普华服务器操作系统 V4.0
普华桌面操作系统 V4.0
问题诊断:
如何确认当前kernel 版本是否存在漏洞
rpm -q 包名
在普华服务器操作系统V3.0、V3.0 SP1、V3.2版本中:
kernel 版本低于kernel-2.6.32-696.18.7.el6.1
libvirt 版本低于libvirt-0.10.2-62.el6.isoft.1
qemu-kvm 版本低于qemu-kvm-0.12.1.2-2.503.el6.isoft.4
在普华服务器操作系统V4.0中:
kernel 版本低于kernel-3.10.0-693.11.6.el7.isoft.1
libvirt 版本低于libvirt-3.2.0-14.el7.isoft.7
qemu-kvm 版本低于qemu-kvm-1.5.3-141.el7.isoft.6
修复方式:
1、查看系统安装的kernel libvirt qemu-kvm 软件包
如 rpm -qa | grep kernel
2、使用命令"rpm -Uvh rpm软件包
3、普华桌面操作系统联网自动更新
补丁下载:
JPG或PNG图片,文件大小必须小于5MB