1. 程式人生 > >pfSense關於處理器Meltdown(熔毀)和Spectre(幽靈)漏洞更新修復的說明

pfSense關於處理器Meltdown(熔毀)和Spectre(幽靈)漏洞更新修復的說明

microsoft 本地 以及 cache hit tga 系統 weight 運行

事件描述

2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)兩組CPU特性漏洞。

據悉,漏洞會造成CPU運作機制上的信息泄露,低權級的攻擊者可以通過漏洞來遠程泄露(瀏覽器形式)用戶信息或本地泄露更高權級的內存信息。

實際攻擊場景中,攻擊者在一定條件下可以做到:

  • 泄露出本地操作系統底層運作信息,秘鑰信息等;

  • 通過獲取泄露的信息,可以繞過內核(Kernel), 虛擬機超級管理器(HyperVisor)的隔離防護;

  • 雲服務中,可以泄露到其它租戶隱私信息;

  • 通過瀏覽器泄露受害者的帳號,密碼,內容,郵箱, cookie等用戶隱私信息;

事件影響面

漏洞風險等級嚴重,影響廣泛:

  • 近20年的Intel, AMD, Qualcomm廠家和其它ARM的處理器受到影響;

  • 因為此次CPU漏洞的特殊性,包括Linux, Windows, OSX等在內的操作系統平臺參與了修復;

  • Firefox, Chrome, Edge等瀏覽器也發布了相關的安全公告和緩解方案;

漏洞編號

  • Meltdown

    • CVE-2017-5754

  • Spectre漏洞

    • CVE-2017-5715

    • CVE-2017-5753


pfSense更新進展

2018年1月8日,pfsense官方博客對漏洞的修復發表了一個聲明,內容翻譯如下:


我們之前已經發表了一個簡短的聲明,對Meltdown和Specter漏洞進行了初步分析。這個帖子現進行了更新,我們有一個FreeBSD項目的官方聲明

到目前為止,這個問題有三個已知變種:


  • 變種1:bounds check bypass(邊界檢查繞過)通過汙染分支預測,來繞過kernel或hypervisor的內存對象邊界檢測。比如,攻擊者可以對高權級的代碼段,或虛擬環境中hypercall,通過構造的惡意代碼來觸發有越界的數據下標,造成越界訪問。

  • 變種2:branch target injection(分支目標註入, 汙染分支預測。抽象模型比較好的代碼往往帶有間接函數指針調用的情況,CPU在處理時需要會進行必要的內存訪問,這個過程有點慢,所以CPU會預測分支。攻擊者可以通過類似的ROP的方式來進行信息泄露。

  • 變種3:rogue data cache load(流氓數據加載,部分CPU上,為了速度並不是每次都對指令作權限檢查的,檢查的條件存在一定的缺陷;

這些通常被稱為幽靈(變種1和2)和熔毀(變種3)。


FreeBSD開發人員正在對變種3進行修復,修復進度可以在這裏監控。 正如我們假設的那樣,這些變化是廣泛的。 FreeBSD開發人員需要更長一些的時間進行測試,然後開始將這些補丁程序應用到FreeBSD 11和10,一旦這些補丁程序可以正常使用,pfSense?2.4.x和amd64體系結構的pfsense將首先得到修復。


一旦開發快照就緒,我們將在我們的設備上對pfSense進行基準測試,以測試性能差異變化。 在測試完成之後,我們將發布pfSense 2.4.3版,對變體3進行修復。


變種1和2的漏洞需要更長時間才能解決,但對於大多數用戶來說,這不應該成為問題。 變種1中實際存在弱點的案例數量很少,需要做更多的分析。 目前對於變種2來說,有一個叫做“retpoline”的概念,可以緩解這個問題,並可能被FreeBSD使用。


我們對pfSense軟件用戶的安全建議:


  • 我們大多數用戶不應該擔心,只要他們按照我們的基本指導方針來限制訪問WebGUI,shell以及物理訪問pfSense設備。


  • 如果您正在運行虛擬化的pfSense實例,請確保更新您的主機。 主要的虛擬化廠商已經發布了針對Meltdown和/Spectre的更新。


  • 我們的亞馬遜網絡服務和微軟Azure客戶是安全的,因為這兩個提供商已經修補他們的基礎設施對這些漏洞。


我們要感謝FreeBSD開發者在這個問題上的快速反應和他們的努力工作。



2017-1-9


pfSense關於處理器Meltdown(熔毀)和Spectre(幽靈)漏洞更新修復的說明