美國電腦保安應急響應中心(以下簡稱“CERT”)今日透過公告宣稱,Windows、macOS、Linux、FreeBSD、VMware和Xen等基於x86 AMD和英特爾CPU的系統都在遭受一個嚴重安全漏洞的影響,而該漏洞是由於作業系統開發者曲解了英特爾和AMD兩家晶片廠商的除錯文件所致。
CERT方面表示,受影響的作業系統和管理程式製造商週二釋出了針對普通漏洞的補丁,這些普通漏洞可能讓有效的駭客攻擊者“讀取了計算機記憶體中的敏感資料,或者是控制了一些低階別的作業系統功能。
目前,包括蘋果、DragonFly BSD、FreeBSD、微軟、紅帽、SUSE Linux、Ubuntu、VMware和Xen等公司已發發布了可用的補丁。以Linux系統為例,有兩大獨立的問題影響了Linux核心功能以及該核心功能的KVM管理程式。目前,所有可以更新的補丁連結均可以在CERT公告中獲取。
根據紅帽公司的描述,該漏洞來源於作業系統和管理程式處理現代CPU中特定除錯功能的方式,在這些案例中,處理特定除錯異常情況的方式正是引發這些漏洞的重要根源。紅帽公司在公告中表示,“總體而言,在指令邊界出現了異常,此前的所有邊界都能夠順利完成,而此次異常漏洞出現之後,在處理過程中就立即被駭客加以利用。”
對於Linux作業系統而言,這一漏洞可能會導致系統崩潰,而且還能夠讓駭客提升“訪客”賬戶的訪問許可權。
微軟表示,該漏洞允許駭客在核心模式下執行任意程式碼。微軟表示,“為了嗅探這一漏洞,駭客首先需要登入系統。接下來,駭客可以執行特定應用來控制那些受影響的系統。”
VMware方面聲稱,該公司的管理程式沒有受到影響,但是,包括VMware vCenter伺服器、VMware資料保護和VMware vSphere Integrated Containers在內的產品可能受到了影響。
與此同時,Xen方面也表示,所有版本的Xen程式都受到了影響,但這一漏洞只能被軟體虛擬化(PV)“訪客”賬戶嗅探和利用,而硬體虛擬化(HVM)將無法發現和利用這一漏洞。
CERT表示,這一問題是由於作業系統開發者不正當處理這些異常情況所致。雖然這些漏洞與CPU的設計無關,但是,對異常的曲解主要是由於對這些指導說明缺乏清晰的理解。
這一漏洞最初由Everdox Tech的尼克-彼得森(Nick Peterson)和Triplefault.io的納曼賈-穆爾斯馬吉克(Nemanja Mulasmajic)發現。這兩人將在BlackHat 2018上展示他們的研究成果。他們在研究報告中表示,“這是一個非常嚴重的安全漏洞,但卻由於對相關檔案產生不完整和不清晰的理解而導致系統開發者忽略了這一漏洞。”
來源:騰訊科技