TranslateProject/published/20191114 Red Hat Responds to Zombieload v2.md
2019-11-16 22:48:20 +08:00

4.2 KiB
Raw Blame History

红帽对 Zombieload v2 缺陷的应对

红帽呼吁更新 Linux 软件,以解决可能导致数据盗用的英特尔处理器缺陷。

前两天公开的三个“常见漏洞和披露”CVE跟踪的是某些英特尔处理器中的三个漏洞如果利用这些漏洞可能会使敏感数据面临风险。

在报告的缺陷中,新发现的英特尔处理器缺陷是今年早些时候发现的 Zombieload 攻击的变种,并且仅会影响英特尔的 Cascade Lake 芯片。

红帽强烈建议,所有的红帽系统即使不认为其配置构成直接威胁,也要对其进行更新,并且红帽正在向其客户和企业 IT 社区提供资源。

这三个 CVE 是:

  • CVE-2018-12207页面大小更改时的机器检查错误
  • CVE-2019-11135TSX异步中止
  • CVE-2019-0155 和 CVE-2019-0154i915 图形驱动程序

CVE-2018-12207

红帽将该漏洞评为重要。此漏洞可能使本地和非特权的攻击者绕过安全控制并导致系统范围的拒绝服务。

硬件缺陷是在英特尔微处理器中发现的并且与指令翻译后备缓冲区ITLB有关。它缓存从虚拟地址到物理地址的转换旨在提高性能。但是在缓存页面更改后使缓存的条目无效的延迟可能导致处理器使用无效的地址转换从而导致机器检查错误异常并使系统进入挂起状态。

攻击者可以制作这种情况来关闭系统。

CVE-2019-11135

红帽将此漏洞评为中级。这个事务同步扩展TSX异步中止是一个微体系结构数据采样MDS缺陷。使用定制代码的本地攻击者可以利用此漏洞从处理器以及支持同时多线程SMT和 TSX 的处理器上的缓存内容中收集信息。

CVE-2019-0155CVE-2019-0154

红帽将 CVE-2019-0155 漏洞评为重要,将 CVE-2019-0154 漏洞评为中级。这两个缺陷都与 i915 图形驱动程序有关。

CVE-2019-0155 允许攻击者绕过常规的内存安全限制,从而允许对应该受到限制的特权内存进行写访问。

当图形处理单元GPU处于低功耗模式时CVE-2019-0154 可能允许本地攻击者创建无效的系统状态,从而导致系统无法访问。

唯一受 CVE-2019-0154 影响的的显卡在 i915 内核模块上受到影响。lsmod 命令可用于指示该漏洞。 如下所示的任何输出(即以 i915 开头)都表明该系统易受攻击:

$ lsmod | grep ^i915
i915          2248704 10

更多资源

红帽在以下链接中向其客户和其他人提供了详细信息和进一步的说明:


via: https://www.networkworld.com/article/3453596/red-hat-responds-to-zombieload-v2.html

作者:Sandra Henry-Stocker 选题:lujun9972 译者:wxy 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出