www.7248.com
 

普华宣布Linux下危内核漏洞—“芯片破绽”建复计

更新时间:2018-01-11

  普华曾经发明多个微架构(硬件)实现问题,这些问题影响到许多现代微处理器,须要对Linux内核、与实拟化相干的组件进行更新,以及/或取微代码更新相联合。一个无特权的攻击者可以利用这些缺陷绕过传统的内存平安限度,以取得对特权内存的读取访问,不然将无奈访问。有3个已知的CVEs与Intel、AMD和ARM架构相闭。对其他系统构造的额定开辟也被以为存在。个中包括IBM System Z、POWER8(Big Endian和Little Endian)和POWER9(Little Endian)。

   破绽描写:

  这是一个齐行业的问题,很多古代的微处理器设想都实现了对付指令的推测执行(一种经常使用的性能劣化)。这个问题有三种重要的变体,它们的分歧的地方在于投机的执行可以被利用。三者都依劣于一个事真,即现代高机能微处理器完成了推测执行,并利用VIPT(实践上是索引的、物理标志的)1级数据缓存,在这类推测中,它可能会被分配到内核虚构天址空间中的数据。

   前两种变体滥用推测执止来履行bounds - check旁路(cve-2017-5753),或许应用分收目标注进(cve-2017-5715),在攻击者把持下的地点中招致内核代码禁止投契。这些统称为“鬼魂”。这两种变体皆依附于特权代码中准确界说的指令序列的存在,和内存拜访可能会致使调配到微处置器一级数据缓存中的现实,即便是在揣测执行的指令中,也没有会现实提交(退息)。因而,一个无特权的袭击者能够利用这两个缺点经由过程进行目的缓存侧背通讲攻打去读与特权内存。那些变体不只可以用于穿插syscall界限(变体1跟变体2),借可以用于宾户机/主机鸿沟(变体2)。

  第三种变体(cve-2017-5754)依赖于在受硬套的微处理器上,在对指令权限毛病的推测执行过程当中,过错访问激起的异样天生被克制,曲到全部指令块的服役。研讨职员称这种景象为“溶化”。后绝的内存访问可能会导致分配到L1数据缓存,即使它们援用了其余弗成访问的内存地位。果此,一个无特权的当地攻击者可以经过进行有针对性的缓存侧向通道攻击来读取特权(内核空间)内存(包含主机上的仍旧物理内存位置)。

   保险级别:下危

   波及产物:

   普华办事器草拟体系 V3.0

   普华服务器操作系统 V3.0 SP1

   普华服务器操作系统 V3.2

   普华效劳器操做系统 V4.0

   普华桌面操作系统 V4.0

   题目诊断:

   若何确认以后kernel版本能否存在漏洞

   rpm -q包名

   正在普华办事器操作系统V3.0、V3.0 SP1、V3.2版本中:

   kernel版本低于kernel-2.6.32-696,老虎机的规律.18.7.el6.1

   libvirt版本低于libvirt-0.10.2-62.el6.isoft.1

   qemu-kvm版本低于qemu-kvm-0.12.1.2-2.503.el6.isoft.4

   在普华服务器操作系统V4.0中:

   kernel版本低于kernel-3.10.0-693.11.6.el7.isoft.1

   libvirt版本低于libvirt-3.2.0-14.el7.isoft.7

   qemu-kvm版本低于qemu-kvm-1.5.3-141.el7.isoft.6

   建复方法:

   1、检查系统装置的kernel libvirt qemu-kvm硬件包

   如 rpm -qa | grep kernel

   2、应用敕令"rpm -Uvh rpm软件包

   3、普华桌里操作系统联网主动改造



友情链接:

Copyright 2017-2018 澳门金沙线上娱乐 http://www.we9703.com 版权所有,未经协议授权禁止转载。