紅帽對 Zombieload v2 缺陷的應對

Sandra Henry-stocker發表於2019-11-17

紅帽對 Zombieload v2 缺陷的應對

紅帽呼籲更新 Linux 軟體,以解決可能導致資料盜用的英特爾處理器缺陷。

前兩天公開的三個“常見漏洞和披露”(CVE)跟蹤的是某些英特爾處理器中的三個漏洞,如果利用這些漏洞,可能會使敏感資料面臨風險。

在報告的缺陷中,新發現的英特爾處理器缺陷是今年早些時候發現的 Zombieload 攻擊的變種,並且僅會影響英特爾的 Cascade Lake 晶片。

紅帽強烈建議,所有的紅帽系統即使不認為其配置構成直接威脅,也要對其進行更新,並且紅帽正在向其客戶和企業 IT 社群提供資源。

這三個 CVE 是:

  • CVE-2018-12207:頁面大小更改時的機器檢查錯誤
  • CVE-2019-11135:TSX非同步中止
  • CVE-2019-0155 和 CVE-2019-0154:i915 圖形驅動程式

CVE-2018-12207

紅帽將該漏洞評為重要。此漏洞可能使本地和非特權的攻擊者繞過安全控制並導致系統範圍的拒絕服務。

硬體缺陷是在英特爾微處理器中發現的,並且與指令翻譯後備緩衝區(ITLB)有關。它快取從虛擬地址到實體地址的轉換,旨在提高效能。但是,在快取頁面更改後,使快取的條目無效的延遲可能導致處理器使用無效的地址轉換,從而導致機器檢查錯誤異常並使系統進入掛起狀態。

攻擊者可以製作這種情況來關閉系統。

CVE-2019-11135

紅帽將此漏洞評為中級。這個事務同步擴充套件(TSX)非同步中止是一個微體系結構資料取樣(MDS)缺陷。使用定製程式碼的本地攻擊者可以利用此漏洞從處理器以及支援同時多執行緒(SMT)和 TSX 的處理器上的快取內容中收集資訊。

CVE-2019-0155,CVE-2019-0154

紅帽將 CVE-2019-0155 漏洞評為重要,將 CVE-2019-0154 漏洞評為中級。這兩個缺陷都與 i915 圖形驅動程式有關。

CVE-2019-0155 允許攻擊者繞過常規的記憶體安全限制,從而允許對應該受到限制的特權記憶體進行寫訪問。

當圖形處理單元(GPU)處於低功耗模式時,CVE-2019-0154 可能允許本地攻擊者建立無效的系統狀態,從而導致系統無法訪問。

唯一受 CVE-2019-0154 影響的的顯示卡在 i915 核心模組上受到影響。lsmod 命令可用於指示該漏洞。 如下所示的任何輸出(即以 i915 開頭)都表明該系統易受攻擊:

$ lsmod | grep ^i915
i915          2248704 10

更多資源

紅帽在以下連結中向其客戶和其他人提供了詳細資訊和進一步的說明:

  • https://access.redhat.com/security/vulnerabilities/ifu-page-mce
  • https://access.redhat.com/solutions/tsx-asynchronousabort
  • https://access.redhat.com/solutions/i915-graphics

via: https://www.networkworld.com/article/3453596/red-hat-responds-to-zombieload-v2.html

作者:Sandra Henry-Stocker 選題:lujun9972 譯者:wxy 校對:wxy

本文由 LCTT 原創編譯,Linux中國 榮譽推出

相關文章