Spectre和Meltdown漏洞
总结
Quantum已经意识到多个影响许多现代微处理器的微架构(硬件)实现问题,需要在微代码更新的同时更新操作系统软件。在Intel、AMD和ARM架构的组合中,有3种已知的cve与此问题相关。受影响的操作系统包括最新版本的Linux(红帽、CentOS、SUSE)、微软Windows和苹果macOS。
无特权攻击者可以利用这些缺陷绕过传统的内存安全限制,以获得对特权系统内存的读访问权,否则将无法访问这些特权系统内存。为了使用这个漏洞,攻击者需要在目标处理器上运行恶意代码。这是一个本地系统漏洞,不能通过网络直接攻击。
NIST已分配cve - 2017 - 5753,cve - 2017 - 5715而且cve - 2017 - 5754对这些漏洞。
脆弱的量子产品
产品 | 影响版本 | 笔记 |
---|---|---|
DXi | 所有版本脆弱 | 使用受Meltdown和Spectre影响的英特尔处理器。这两个漏洞都要求本地执行旨在利用该漏洞的应用程序;本地用户无法运行或生成应用程序,从而降低了被利用的风险。量子公司将在未来发布的软件中包含操作系统补丁。DAE功能:当适当的升级可用时,客户负责在DAE内部升级操作系统。 |
Lattus | 所有版本脆弱 | 使用受Meltdown和Spectre影响的英特尔处理器。这两个漏洞都要求本地执行旨在利用该漏洞的应用程序;本地用户无法运行或生成应用程序,从而降低了被利用的风险。量子公司将在未来发布的软件中包含操作系统补丁。 |
SuperLoader3 | 不脆弱 | 所有版本均不受影响。使用基于PowerPC的处理器,不受Meltdown的影响。Spectre要求本地执行旨在利用漏洞的应用程序;本地用户无法运行或生成应用程序。 |
标量i3 / 16 | 不脆弱 | 使用基于PowerPC的处理器,不受Meltdown的影响。Spectre要求本地执行旨在利用漏洞的应用程序;本地用户无法运行或生成应用程序。 |
标量i40 / i80 | 不脆弱 | 使用基于PowerPC的处理器,不受Meltdown的影响。Spectre要求本地执行旨在利用漏洞的应用程序;本地用户无法运行或生成应用程序。 |
标量i500 | 不脆弱 | 使用基于PowerPC的处理器,不受Meltdown的影响。Spectre要求本地执行旨在利用漏洞的应用程序;本地用户无法运行或生成应用程序。 |
标量i6000 / i2000 | 不脆弱 | 使用基于PowerPC的处理器,不受Meltdown的影响。Spectre要求本地执行旨在利用漏洞的应用程序;本地用户无法运行或生成应用程序。 |
iBlade | 所有版本脆弱 | 使用受Meltdown和Spectre影响的英特尔处理器。这两个漏洞都要求本地执行旨在利用该漏洞的应用程序;本地用户无法运行或生成应用程序,从而降低了被利用的风险。量子公司将在未来发布的软件中包含操作系统补丁。 |
标量键管理器 | 最新版本250问。GC00400 | 运行最新版本250Q的SKM电器。GC00400易受Meltdown攻击。量子公司将在未来发布的软件中包含操作系统补丁。Spectre要求本地执行旨在利用漏洞的应用程序;本地用户无法运行或生成应用程序。 |
标量LTFS设备和虚拟设备 | 所有版本脆弱 | 使用受Meltdown和Spectre影响的英特尔处理器。这两个漏洞都要求本地执行旨在利用该漏洞的应用程序;本地用户无法运行或生成应用程序,从而降低了被利用的风险。量子公司将在未来发布的软件中包含操作系统补丁。 |
StorNext电器
|
所有版本脆弱 | 使用受Meltdown和Spectre影响的英特尔处理器。这两个漏洞都要求本地执行旨在利用该漏洞的应用程序;本地用户无法运行或生成应用程序,从而降低了被利用的风险。量子公司将在未来发布的软件中包含操作系统补丁。 |
Xcellis应用主管 | 所有版本脆弱 | 所有使用英特尔处理器的版本都受到影响。微软提供的补丁可以在可用的情况下使用Windows Update应用。 |
StorNext软件 StorNext Linux和Windows客户端,或安装在Linux或Windows服务器上的StorNext软件专用配置 |
不脆弱 | 没有直接的脆弱。注意:在Linux和Microsoft Windows中任何内核级别的更改都需要测试,并且可能(虽然不太可能)在StorNext中更改代码。对性能的影响是未知的,直到操作系统供应商为StorNext支持的内核提供了解决方案的版本才会知道。 |
StorNext连接 | 不脆弱 | 没有直接的脆弱。 |
StorNext NAS | 不脆弱 | 没有直接的脆弱。 |
愿景 | 视觉设备只 | Vision虚拟设备的所有版本都使用CentOS。当安装英特尔处理器时,虚拟设备的所有版本都会受到影响。视觉软件不受影响。由操作系统供应商提供的补丁将集成到软件的后续版本中。 |
qx、混合硬盘 | 不脆弱 | 没有直接的脆弱。处理器域是嵌入式系统,是不运行任何外部代码的封闭环境。 |
影响
网站常见问题解答崩溃而且幽灵
从RedHathttps://access.redhat.com/errata/RHSA-2018:0007
- 变种CVE-2017-5753通过执行边界检查绕过来触发推测执行。它依赖于特权代码中精确定义的指令序列的存在,以及这样一个事实:内存访问可能导致分配到微处理器的数据缓存中,即使是对从未实际提交(退休)的推测执行的指令。因此,无特权攻击者可以利用该缺陷跨越系统调用边界,通过执行有针对性的缓存侧通道攻击读取特权内存。(cve - 2017 - 5753,重要)
- 变种CVE-2017-5715通过利用分支目标注入触发投机性执行。它依赖于特权代码中精确定义的指令序列的存在,以及这样一个事实:内存访问可能导致分配到微处理器的数据缓存中,即使是对从未实际提交(退休)的推测执行的指令。因此,无特权攻击者可以利用该缺陷跨越系统调用和客户/主机边界,并通过执行有针对性的缓存侧通道攻击读取特权内存。(cve - 2017 - 5715,重要)
- 变体CVE-2017-5754依赖于这样一个事实:在受影响的微处理器上,在指令权限错误的推测执行期间,由错误访问触发的异常生成将被抑制,直到整个指令块退役。再加上内存访问可能会填充缓存,甚至在块被丢弃且从未提交(执行)的情况下,一个无特权的本地攻击者可以利用这个缺陷,通过执行有针对性的缓存侧通道攻击来读取特权(内核空间)内存。(cve - 2017 - 5754,重要)
参考文献
有关此漏洞的其他信息可在此找到:
- https://meltdownattack.com
- https://spectreattack.com/
- https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
- https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- https://www.us-cert.gov/ncas/current-activity/2018/01/03/Meltdown-and-Spectre-Side-Channel-Vulnerabilities
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&
联系信息
在美国,请拨打800-284-5101。在欧洲,请拨打免费电话+800-7826-8888或直接拨打+49 6131 324 185。您需要您的系统序列号。有关更多联系信息,请访问//www.zjhxrs.com/serviceandsupport/get-help/index.aspx#contact-support