關于CPU處理器內核存在Meltdown和Spectre漏洞的安全公告(第三版)

(作者: 文章來源:www.cnvd.org.cn 發布日期:2018-01-07 瀏覽數:)

安全公告編號:CNTA-2018-0004

1月4日,國家信息安全漏洞共享平臺(CNVD)收錄了CPU處理器內核的Meltdown漏洞(CNVD-2018-00303,對應CVE-2017-5754)和Spectre漏洞(CNVD-2018-00302和CNVD-2018-00304,對應CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻擊者可以繞過內存訪問的安全隔離機制,使用惡意程序來獲取操作系統和其他程序的被保護數據,造成內存敏感信息泄露。

一、漏洞情況分析
 

現代的計算機處理器芯片通常使用“預測執行”(Speculative Execution)和“分支預測”(Indirect Branch Prediction)技術實現對處理器計算資源的最大化利用。但由于這兩種技術在實現上存在安全缺陷,無法通過正確判斷將低權限的應用程序訪存與內核高權限的訪問分開,使得攻擊者可以繞過內存訪問的安全隔離邊界,在內核中讀取操作系統和其他程序的內存數據,造成敏感信息泄露,根據獲取到的數據,可能會導致用戶的數據隱私泄露、登陸憑證被攻擊者竊取。具體信息如下:

1)Meltdown漏洞利用破壞了用戶程序和操作系統之間的基本隔離,允許攻擊者未授權訪問其他程序和操作系統的內存,獲取其他程序和操作系統的敏感信息。

2)Spectre漏洞利用破壞了不同應用程序之間的安全隔離,允許攻擊者借助于無錯程序(Error-Free)來獲取敏感信息。

具體的漏洞攻擊場景如下:

1)單臺物理主機:低權限的攻擊者利用漏洞,可訪問本地操作系統的內核空間,進一步實現提權或命令執行等操作。

2)云服務虛擬機:攻擊者利用漏洞可以繞過虛擬機的隔離防護機制,訪問其他租戶的內存數據,導致其他云租戶的敏感信息泄漏。

3)網頁瀏覽器:利用瀏覽器的即時編譯器(Just-In-Time Compiler)特性,執行惡意代碼,讀取瀏覽器內存數據,導致用戶賬號、密碼、郵箱、cookie等信息泄漏。

受影響個體

利用風險點

個人用戶

網頁瀏覽器執行惡意腳本

配合其他低權限的漏洞執行代碼

服務器用戶

遠程上傳、執行惡意代碼后利用

云服務用戶

被位于同臺物理主機、具有代碼執行權限的其他云租戶攻擊

CNVD對該漏洞的綜合評級為“高危”。目前該漏洞的本地利用代碼(POC)已經發布并驗證成功,但能夠遠程利用的執行代碼尚未發布,CNVD秘書處正聯合技術組成員單位對相關情況做進一步的驗證和分析,后續結果將進一步通報。

二、漏洞影響范圍
 

該漏洞存在于英特爾(Intel)x86及x64的硬件中,在1995年以后生產的Intel、AMD、ARM處理器芯片受此漏洞影響,具體受影響的型號列表請參考廠商公告。

1)Intel:https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
 

2)AMD:https://www.amd.com/en/corporate/speculative-execution
 

3)ARM:https://developer.arm.com/support/security-update

同時使用這些處理器芯片的操作系統(Windows、Linux、Mac OS、Android)和云計算設施(亞馬遜、微軟、谷歌、騰訊云、阿里云等)也受此漏洞影響。

三、處置措施
 

目前,操作系統廠商通過在其產品內核引入內核頁面隔離(KPTI)技術來修復Meltdown和Spectre漏洞。CNVD建議用戶密切關注操作系統、虛擬機、瀏覽器等產品官方網站發布的安全公告,并及時下載補丁進行更新。各廠商的修復情況和參考鏈接如下:

微軟:已為windows 10已供修復包,并對windows 7和windows 8進行在線更新(https://support.microsoft.com/en-us/help/4073235/cloud-protections-speculative-execution-side-channel-vulnerabilities)。瀏覽器安全補丁已發布(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002);

蘋果:IOS 11.2和macOS10.13.2及tvOS 11.2中加入了保護措施;

谷歌:已于2017年12月向各手機廠商發布了安全補丁包,并發布安全公告(https://source.android.com/security/bulletin/2018-01-01)。1月23日發布的Chrome64瀏覽器將包含相應的保護機制(https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html);

RedHat:已發布補?。?a style="list-style-type: none; text-decoration: none; color: rgb(43,125,226); padding-bottom: 0px; padding-top: 0px; padding-left: 0px; margin: 0px; padding-right: 0px" >https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY);

Ubuntu:已提供修復補?。?a style="list-style-type: none; text-decoration: none; color: rgb(43,125,226); padding-bottom: 0px; padding-top: 0px; padding-left: 0px; margin: 0px; padding-right: 0px" >https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/);

SUSE:已陸續發布補?。?a style="list-style-type: none; text-decoration: none; color: rgb(43,125,226); padding-bottom: 0px; padding-top: 0px; padding-left: 0px; margin: 0px; padding-right: 0px" >https://www.suse.com/support/kb/doc/?id=7022512);

Mozilla Firefox:官方新版本已更新(https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/);

XEN:已發布安全公告(https://xenbits.xen.org/xsa/advisory-254.html);

QEMU:已發布安全公告(https://www.qemu.org/2018/01/04/spectre/),非官方安全補?。?a style="list-style-type: none; text-decoration: none; color: rgb(43,125,226); padding-bottom: 0px; padding-top: 0px; padding-left: 0px; margin: 0px; padding-right: 0px" >https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00811.html);

Vmware:發布安全公告及補?。?a style="list-style-type: none; text-decoration: none; color: rgb(43,125,226); padding-bottom: 0px; padding-top: 0px; padding-left: 0px; margin: 0px; padding-right: 0px" >https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html);

Citrix XenServer:發布安全補?。?a style="list-style-type: none; text-decoration: none; color: rgb(43,125,226); padding-bottom: 0px; padding-top: 0px; padding-left: 0px; margin: 0px; padding-right: 0px" >https://support.citrix.com/article/CTX231390);

亞馬遜:已提供修復補?。?a style="list-style-type: none; text-decoration: none; color: rgb(43,125,226); padding-bottom: 0px; padding-top: 0px; padding-left: 0px; margin: 0px; padding-right: 0px" >https://amazonaws-china.com/cn/security/security-bulletins/AWS-2018-013/);

阿里云:將于2018年1月12日凌晨進行熱升級,個別用戶可能需要手動重啟;

騰訊云:將于2018年1月10日凌晨進行熱升級,個別用戶可能需要手動重啟。

 

附件1:Windows漏洞驗證方法
 

通過使用微軟公司發布的檢測PowerShell腳本(https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in),可以判斷Windows系統是否受漏洞影響。檢測方法如下:

1)安裝相應的PowerShell模塊,執行命令:PS> Install-Module SpeculationControl

2)下載并調用相應腳本(https://spectreattack.com/),對應命令:PS> Get-SpeculationControlSettings其中,開啟的保護會顯示為True,未開啟的保護則會顯示為False,如下圖所示:

 

原文:http://www.cnvd.org.cn/webinfo/show/4359

168彩票网