他们检测到影响 AMD Zen1 处理器的漏洞

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

前几天有消息称, 检测到影响的漏洞 所有处理器 AMD采用Zen1微架构, 以及所有版本 Xen管理程序 (已编目为 CVE-2023-20588),当处理器处理尝试除以零时发生的 #DE(除法错误)异常时,这会导致同一 CPU 内核上的操作期间使用的数据泄漏。

提到从实用的角度来看,该漏洞 可用于组织进程之间数据传输的隐藏通道、沙箱环境或虚拟机,允许数据交换而无需通过系统访问控制机制,也无需诉诸系统调用。

脆弱性 还允许用户空间确定先前实际或推测执行的结果 DIV指令,可以在较高权限级别处理敏感数据时使用(例如,在执行密码操作时可以使用分割,攻击者可以确定这些操作的参数)。

关于该问题,提到了该漏洞 这是因为当除以零时发生#DE异常时, 处理器推测性地重定向前一个拆分操作的结果,因为在具有 Zen1 微架构的 CPU 中,只有一个拆分器正在处理,为不同线程中的操作提供服务。

在易受攻击的系统上,攻击者可以确定先前拆分操作的结果,包括在其他上下文中(例如在内核中、在其他进程中或在虚拟机外部)在同一 CPU 核心上执行的操作。

有人提到 所有版本的 Xen 都容易受到此缺陷的影响 以及不同的 Linux 发行版,例如 Ubuntu、Debian、Amazon Linux 2、Fedora、SUSE、Oracle。 另外,正如已经提到的,该漏洞仅出现在基于Zen1微架构的AMD处理器中,例如AMD EPYC 7001、AMD Athlon 3000、带有Radeon GPU的AMD Ryzen 3000、带有Radeon Vega GPU的AMD Athlon PRO 3000和AMD配备 Radeon Vega 系列 GPU 的 Ryzen PRO 3000。

恩CUANTO一个 问题的解决方案已经发布 通过补丁来阻止Linux内核和Xen虚拟机管理程序的漏洞。 为 Xen 发布的补丁会在返回来宾的途中覆盖分离器上的缓冲区,基本上通过在上下文切换期间覆盖分离器缓冲区解决了该问题。 该修复仅在禁用对称多线程(SMT)时才有效。

然而,与之前的一些推测漏洞一样,解决方案只是
与 SMT 停用结合使用有效。 出于与之前相同的原因,Xen 默认情况下不会禁用 SMT。

此外,还提到系统管理员必须评估其工作负载的风险,因为他们必须选择是否启用或禁用 SMT。 如果 SMT 处于活动状态并且用户未通过 smt= 提供明确的选择,Xen 将发出警告命令行选项。

如果您有兴趣获取更多信息,可以查阅详细信息 以下链接。

当为 有兴趣跟踪修正 对于该漏洞,您可以在不同发行版的页面上进行操作: 亚马逊Linux, DebianUbuntu, RHEL y  SUSE/openSUSE。

最后,一如既往,尽管该漏洞的严重性被归类为“低”,但仍建议受影响系统和/或硬件的用户执行相应的更新(如果适用)。 尽管在大多数情况下,当已知安全漏洞时,制造商必须通过开发补丁或替代解决方案来尽快修复它们,并且这些补丁或替代解决方案是通过系统更新发布的,因此建议进行更新并始终激活更新。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。