CVE-2017-5753

Impact:
Important
Public Date:
2018-01-03
CWE:
CWE-200
Bugzilla:
1519778: CVE-2017-5753 hw: cpu: 投機的実行バウンドチェックバイパス
業界全体に影響を与える問題が、現代のマイクロプロセッサーで命令の投機的実行 (通常、パフォーマンスの最適化で使用される) を実装する方法において発見されました。この問題には 3 つの主要バリアントがあり、それぞれで投機的実行が悪用される方法で異なります。このうちのバリアント CVE-2017-5753 では、バウンドチェックバイパスを実行することで、投機的実行が開始されます。これは、権限を必要とするコード内に正確に定義された命令手順が存在することと、実際にはコミットしない (リタイアする) 予測によって実行される命令でも、メモリーアクセスによりマイクロプロセッサーのデータキャッシュへの割り当てが発生するという点に依存しています。このため、権限のない攻撃者は、この不具合を利用して、syscall とゲスト/ホストの境界を超えることが可能になり、ターゲット化されたキャッシュのサイドチャネル攻撃により、権限を必要とするメモリーの読み取りが可能になります。

Find out more about CVE-2017-5753 from the MITRE CVE dictionary dictionary and NIST NVD.

Statement

Red Hat セキュリティーチームでは、この問題を認識しています。アップデートは利用可能になり次第、リリースしていきます。追加情報については、以下の Red Hat ナレッジベースのアーティクルを参照してください: https://access.redhat.com/security/vulnerabilities/speculativeexecution

CVSS v3 評価基準

注記: 以下に記載されている CVSS v3 評価基準および基本値は暫定値で、レビューの対象となっています。

CVSS3 基本値 5.5
CVSS3 基本評価基準 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
攻撃元区分 Local
攻撃条件の複雑さ Low
必要な特権レベル Low
ユーザ関与レベル None
スコープ Unchanged
機密性 High
完全性への影響 None
可用性への影響 None

Affected Packages State

Platform Package State
Red Hat Enterprise MRG 2 kernel-rt 影響あり
Red Hat Enterprise Linux 7 kernel-alt 影響あり
Red Hat Enterprise Linux 7 kernel 影響あり
Red Hat Enterprise Linux 7 kernel-rt 影響あり
Red Hat Enterprise Linux 6 kernel 影響あり
Red Hat Enterprise Linux 5 kernel 影響あり
Unless explicitly stated as not affected, all previous versions of packages in any minor update stream of a product listed here should be assumed vulnerable, although may not have been subject to full analysis.

Acknowledgements

Red Hat は、この問題を報告していただいた Google Project Zero に感謝いたします。

参考情報 (外部リンク)

Last Modified