Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

Special Register Buffer Data Sampling (特殊レジスターバッファーデータサンプリング)

Solution Verified - Updated -

Issue

Red Hat は、ハードウェアパートナーの報告により、Special Register Buffer Data Sampling (特殊レジスターバッファーデータサンプリング、SRBDS) と呼ばれる新しいドメイン迂回遷移の実行攻撃について認識しています。この攻撃では、攻撃者は特殊レジスターからデータの値を漏えいし、CPU のすべてのコアでコードを実行することができます。

この問題には CVE-2020-0543 が割り当てられ、Red Hat はセキュリティー上の影響度を「中程度の影響」と評価しています。

一意性、秘密性、またはその両方に依存する暗号化操作で一般的に使用される命令が、この不具合の影響を受ける場合、権限のないローカル攻撃者はこの命令によって返される値を推測することが可能になります。

背景

特定の命令 (RDRAND など) は、特殊レジスター読み取りと呼ばれる内部マイクロアーキテクチャー操作を使用して、マイクロアーキテクチャーレベルの物理コアの外部 (たとえば、コア間で共有される乱数ジェネレーターなど) からデータを読み取る必要があります。

影響を受けるプロセッサーでは、特殊レジスターの読み取り操作で返されたデータはプロセッサー全体で共有されるバッファーに格納されます。通常、このバッファーは返されたデータよりも大きくなります。また、特殊レジスターの読み取り操作によっては、その共有バッファーで使用する領域が異なる場合があります。

プロセッサー全体で共有されるこのバッファーから各コアのバッファーにデータを転送すると、コアによって開始された特殊レジスターの読み取り操作の結果だけでなく、すべての内容がコピーされます。これにより、他のコアで以前読み取られた古いデータがコピーされる可能性があります。

そのため、権限のないローカル攻撃者がこの不具合を悪用すると、このような古い値を推測することが可能になります。

戻り値の機密性に依存し、この脆弱性の影響を受ける命令は次のとおりです。

    • RDRAND
    • RDSEED
    • SGX EGETKEY

軽減策

カーネルの更新が数週間以内に提供される予定で、マイクロコードの軽減策を無効にするために SRBDS の用途が向上されます。

パフォーマンスへの影響

Intel 製の CPU が RDRAND、RDSEED、または EGETKEY 命令を使用するアプリケーションの CVE に該当する場合、 SRBDS のマイクロコード軽減策が CPU のパフォーマンスに影響する可能性があります。これらの命令のいずれかをホットコードパスで繰り返し使用しない限り、ほとんどのアプリケーションにほぼ影響しないはずです。

パフォーマンスへの影響を実感できる状況はいくつかあります。その 1 つが個々の RDRAND、RDSEED、または EGETKEY 命令に時間がかかることです。また、これらの命令を実行すると、他のプロセッサーで実行されているスレッドにも影響することがあります。

RDRAND、RDSEED、または EGETKEY 命令は繰り返し呼び出しされない傾向があるため、Red Hat のアプリケーションテストでは、影響度のパーセント値はほとんどでゼロから 1 桁台でした。

Red Hat は、SRBDS の軽減状態を確認し、制御できるカーネルを提供する予定です。

これには以下が含まれる予定です。

  • システムの CPU が影響を受けるかどうか、または脆弱性が適切に軽減されているかどうかを報告するための新しい /sys/devices/system/cpu/vulnerabilities/srbds ファイル。
  • 軽減策を無効にし、パフォーマンスを回復するための新しい srbds=off kernel カーネルコマンドライン。既存の mitigations=off カーネルコマンドラインフラグを使用して SRBDS の軽減策を無効にすることもできます。

更新されたカーネルが利用可能になるまで、マイクロコードの更新を前のバージョンに戻すと (よって、SRBDS の軽減策を削除) 、パフォーマンスを回復することができます。

影響を受ける製品

Red Hat Product Security チームは、本件のセキュリティー上の影響度を「中程度の影響」と評価しています。

以下の Red Hat 製品のバージョンが影響を受けます。

  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 8
  • Red Hat Enterprise MRG 2
  • Red Hat Virtualization
  • Red Hat Atomic Host
  • Red Hat OpenStack Platform
  • Red Hat OpenShift Online

レイヤード製品は、次回のリリースサイクルで更新されます。

以下の Red Hat 製品は、サポート期間が過ぎているため修正されません。

  • Red Hat Enterprise Linux 5

サポート期間外のポリシーについては、「Red Hat Enterprise Linux のライフサイクル」を参照してください。

悪意のあるコンテナーからホストシステムを保護するには、ホストシステムが最新パッケージを実行しているようにしてください。Red Hat の KVM 仮想化ゲストは、ホストの脆弱性の影響を直接受けることはありませんが、仮想化ゲストのセキュリティーは通常、ハイパーバイザーのサポートとホスト環境の整合性に依存します。この脆弱性の悪用から KVM 仮想化ゲストを保護するには、ホストシステムとゲストシステムの両方が最新のパッケージが最新のパッケージを実行しているようにしてください。

影響を受ける設定

この問題は、特定の Intel 製クライアントプロセッサーと Intel 製 Xeon E3 プロセッサーにのみ影響します。

以下も参照してください。

Resolution

影響を受けるバージョンの Red Hat 製品をご使用のお客様は、エラータが利用可能になり次第、更新を行うことが推奨されます。この不具合を適切に軽減するため、適切な更新をすぐに適用し、再起動してください。

謝辞

Red Hat は、この問題を報告し、軽減策でご協力していただいた Intel 社および業界のパートナーに感謝いたします。

This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.