Descoperit ceva timp in urma, defect CPU permite unui atacator sa by-passeze restrictiile pentru a avea acces la memorie privilegiat (care ar trebui sa fie inaccesibile) - eventual, furtul de informatii sensibile din sistemele informatice, dispozitive mobile. Exista de fapt doua probleme si au fost numite „Meltdown“ si „Spectre“. Acestea afecteaza aproximativ 90% din servere si, practic, fiecare microprocesor Intel.
Defectul Meltdown este specific Intel in timp ce Spectre este un defect de design care a fost folosit de catre multi producatori de procesoare de zeci de ani.
Aceste probleme par sa fi aparut ca urmare a „executiei speculative“ - o tehnica de optimizare . Corectarea vulnerabilitatilor, prin urmare, vine cu pretul performantei. Patch - urile ar putea incetini sistemele cu pana la 30%.
Pentru a rezolva Spectre pe termen scurt, Red Hat a modificat kernel - ul implicit pentru a nu utiliza caracteristicile care permit vulnerabilitatea. Clientii lor au optiunea de a dezactiva patch-uri si de a folosi caracteristicile de performanta. In timp ce Red Hat lucreaza cu producatorii de cipuri si OEM-uri pe o solutie pe termen lung, aceasta optiune ofera clientilor o modalitate de a lua propriile decizii de securitate si performanta
Potrivit Red Hat, problema afecteaza mai multe platforme hardware, inclusiv x86 (Intel si AMD chipset-uri), POWER 8, POWER 9, System z, si ARM, care ar putea permite accesul neautorizat la citire de memorie. Exista trei cai de atac unice, care ar putea permite unui atacator sa ocoleasca protectia si sa citeasca memoria ei ar trebui sa aiba acces la.
Acestea sunt descrise prin CVEs (vulnerabilitatea si expunerile comune). Acestea sunt:
- CVE-2017-5754: The most severe of the three, this exploit allows a local attacker to read memory using speculative cache loading and is corrected with kernel patches - CVE-2017-5753: This one is a bounds-checking exploit and is also corrected with a kernel patch - CVE-2017-5715: This issue is an indirect branching poisoning attache that can cause data leakage. It can allow a virtualize guest to read memory from the host system. It is corrected with microcode and with kernel and virtualization updates to guest and host virtualization software.
Ce ar trebui sa faca utilizatorii?
Din cauza amenintarii si posibilitatea vulnerabilitatii inlantuita (exploatand o vulnerabilitate care duce la capacitatea de a exploata o alta vulnerabilitate), Red Hat sugereaza clientiilor sa actualizeze sistemele lor, chiar daca nu cred ca amenintarea le va afecta. Sisteme Red Hat afectate:
Red Hat Enterprise Linux 7.x Red Hat Enterprise Linux 6.x Red Hat Enterprise Linux 5.x Red Hat Enterprise Linux pentru Real Time Red Hat Enterprise Linux pentru aplicatii SAP Red Hat Enterprise Linux pentru SAP HANA Red Hat Enterprise Linux pentru Solutii SAP Red Hat Enterprise MRG 2 Red Hat OpenShift 3.x Red Hat OpenShift 2.x Red Hat virtualizare (boom-H / RHV-H) 4.1 Red Hat virtualizare (boom-H / RHV-H) 3,6 Platforma Red Hat OpenStack 12 Platforma Red Hat OpenStack 11 Platforma Red Hat OpenStack 10 Platforma Red Hat OpenStack 9 Platforma Red Hat OpenStack 8 Platforma Red Hat OpenStack 7 Platforma Red Hat OpenStack 6
Red Hat a furnizat informatii generale cu privire la defect la aceasta adresa URL .