紅帽對 Zombieload v2 缺陷的應對
紅帽呼籲更新 Linux 軟體,以解決可能導致數據盜用的英特爾處理器缺陷。
前兩天公開的三個「常見漏洞和披露」(CVE)跟蹤的是某些英特爾處理器中的三個漏洞,如果利用這些漏洞,可能會使敏感數據面臨風險。
在報告的缺陷中,新發現的英特爾處理器缺陷是今年早些時候發現的 Zombieload 攻擊的變種,並且僅會影響英特爾的 Cascade Lake 晶元。
紅帽強烈建議,所有的紅帽系統即使不認為其配置構成直接威脅,也要對其進行更新,並且紅帽正在向其客戶和企業 IT 社區提供資源。
這三個 CVE 是:
- CVE-2018-12207:頁面大小更改時的機器檢查錯誤
- CVE-2019-11135:TSX非同步中止
- CVE-2019-0155 和 CVE-2019-0154:i915 圖形驅動程序
CVE-2018-12207
紅帽將該漏洞評為重要。此漏洞可能使本地和非特權的攻擊者繞過安全控制並導致系統範圍的拒絕服務。
硬體缺陷是在英特爾微處理器中發現的,並且與指令翻譯後備緩衝區(ITLB)有關。它緩存從虛擬地址到物理地址的轉換,旨在提高性能。但是,在緩存頁面更改後,使緩存的條目無效的延遲可能導致處理器使用無效的地址轉換,從而導致機器檢查錯誤異常並使系統進入掛起狀態。
攻擊者可以製作這種情況來關閉系統。
CVE-2019-11135
紅帽將此漏洞評為中級。這個事務同步擴展(TSX)非同步中止是一個微體系結構數據採樣(MDS)缺陷。使用定製代碼的本地攻擊者可以利用此漏洞從處理器以及支持同時多線程(SMT)和 TSX 的處理器上的緩存內容中收集信息。
CVE-2019-0155,CVE-2019-0154
紅帽將 CVE-2019-0155 漏洞評為重要,將 CVE-2019-0154 漏洞評為中級。這兩個缺陷都與 i915 圖形驅動程序有關。
CVE-2019-0155 允許攻擊者繞過常規的內存安全限制,從而允許對應該受到限制的特權內存進行寫訪問。
當圖形處理單元(GPU)處於低功耗模式時,CVE-2019-0154 可能允許本地攻擊者創建無效的系統狀態,從而導致系統無法訪問。
唯一受 CVE-2019-0154 影響的的顯卡在 i915 內核模塊上受到影響。lsmod
命令可用於指示該漏洞。 如下所示的任何輸出(即以 i915 開頭)都表明該系統易受攻擊:
$ lsmod | grep ^i915
i915 2248704 10
更多資源
紅帽在以下鏈接中向其客戶和其他人提供了詳細信息和進一步的說明:
- https://access.redhat.com/security/vulnerabilities/ifu-page-mce
- https://access.redhat.com/solutions/tsx-asynchronousabort
- https://access.redhat.com/solutions/i915-graphics
via: https://www.networkworld.com/article/3453596/red-hat-responds-to-zombieload-v2.html
作者:Sandra Henry-Stocker 選題:lujun9972 譯者:wxy 校對:wxy
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive