IT之家 11 月 15 日消息,英特尔周二推出了最新版本微码更新,以修复一个高严重性的 CPU 漏洞,该漏洞有可能会被用来攻击云主机。
这个漏洞名为“Reptar”,代号为 CVE-2023-23583,与受影响的 CPU 如何处理改变运行软件指令行为的前缀有关,几乎所有 10 代及更新的英特尔 CPU 都会受到影响,主要影响包括权限升级、拒绝服务、信息泄露这三方面。
简单来说,英特尔 x64 解码通常允许忽略冗余前缀(即在给定片段中没有意义的前缀)而不会产生任何后果。
在 8 月份的测试中,谷歌安全研究人员 Tavis Ormandy 注意到 REX 前缀在最新英特尔 CPU 上时会产生“意外结果”。这类 CPU 支持一种称为快速短重复移动(FSRM)的功能,而该功能最初于 Ice Lake 架构中引入,旨在解决微码瓶颈问题。
Ormandy 称,这种漏洞会导致处理器“进入一种正常规则不适用的异常状态”,一旦触发,这种异常状态会导致意外且可能严重的行为,最明显的是在虚拟机的来宾账户中执行不受信任的代码,也会发生系统崩溃,而在大多数云安全模型下,这种情况被认为是安全的。
Ormandy 表示,当将多余的 rex.r 前缀添加到 FSRM 优化的 rep mov 操作时,就会出现意外行为。
我们在测试过程中观察到了一些非常奇怪的行为。例如,跳转到意想不到的位置、无条件分支被忽略以及处理器不再准确地记录 xsave 或 call 指令中的指令指针。
奇怪的是,当我们试图了解发生了什么时,我们会看到一个调试器报告不可能的状态!
这似乎已经表明可能存在严重问题,但在几天的实验后,我们发现当多个内核触发相同的漏洞时,处理器便会开始出现报错并停止运行。
我们经过验证发现,即使在无特权的来宾虚拟机中也会出现这个问题,因此这对云提供商来说已经具有严重的安全威胁。当然,一旦我们确认这是一个安全问题,我们就立即向英特尔报告。
英特尔高级事件响应和安全通信主管 Jerry Bryant 周二表示,公司工程师已经发现旧版 CPU 平台上存在可能导致临时服务中断的“功能性漏洞”,并计划在明年 3 月进行修复。
英特尔初步将其严重性评级定为 5 分,然而英特尔内部和谷歌内部人员发现它存在一个可实现提权的漏洞,因此评级又提升至 8.8 分。
感谢英特尔安全研究人员的勤奋和专业知识,后来发现了一个可能导致权限提升(EoP)的潜在向量。根据更新后的 CVSS 3.0 评分为 8.8(高),这一发现改变了我们为客户缓解此问题的方法,我们将更新提前以与已计划于 2023 年 11 月公开披露的计划保持一致。
在准备 2024 年 2 月的英特尔平台更新包以供客户验证时,我们收到了一位来自谷歌的研究人员关于同一 TDoS 问题的相同报告,该问题已在内部发现。该研究人员引用了谷歌 90 天的披露政策,并表示他们将于 2023 年 11 月 14 日公开披露。
英特尔官方公告列出了两类受影响的产品:那些已经修复的和那些已通过周二发布的微码更新修复。具体来说,这些产品具有新的微码更新(IT之家附具体 CPU 名单):
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。
本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/732/718.htm]