Retbleed (CVE-2022-29900 / CVE-2022-23816、CVE-2022-29901、CVE-2022-23825) 脆弱性に対する Red Hat の対応
Environment
- Red Hat Enterprise Linux (物理システムおよび仮想システム)
- AMD および Intel の CPU
これは、物理、仮想を問わず、特定のバージョンの RHEL インストールに影響を与えるものです。 このクラスの脆弱性は、いずれもパブリッククラウド環境において最も懸念されるもので、共有ハイパーバイザー上で実行されている他の VM からデータを取得できる可能性があります。
Issue
Retbleed (CVE-2022-29900/CVE-2022-23816 および CVE-2022-29901) は、Spectre v2 と同様、多くの最新のマイクロプロセッサーのマイクロアーキテクチャーの動作を利用した新しい投機的実行攻撃です。 特権のない攻撃者が、これらの脆弱性を利用して従来のメモリーセキュリティー制限を回避し、本来はアクセスできない特権メモリーへの読み取りアクセスを取得する可能性があります。
注記: CVE-2022-23816 は CVE-2022-29900 の別名です。
Resolution
Red Hat は、この脆弱性の重大度を 中程度 に位置付け、製品の ライフサイクルフェーズ に従って、影響を受けるカーネルの今後のリリースで、カーネルの軽減策を提供する予定です。
以下の CVE ページをサブスクライブして、最新情報と修正をご確認ください。
軽減策
Red Hat Enterprise Linux 7 は、Intel プロセッサー用の既存の IBRS 緩和策を使用しています。
Red Hat Enterprise Linux 8 は、次のカーネルパラメーターを使用して起動すると、影響を受ける Intel CPU の脆弱性を軽減できます。
spectre_v2=ibrs
不具合修正に対応した新しいカーネルを起動するシステムでは、軽減策を適用するための追加設定は必要ありません。 軽減策を無効にする必要がある場合は、次のカーネル cmdline オプションを使用してカーネルを起動することで無効にすることができます。
retbleed=off
Red Hat Enterprise Linux 7 の場合は、次の両方のオプションを使用します。
spectre_v2=retpoline,force retbleed=off
Retbleed の軽減策はパフォーマンスに影響を与える可能性があります。 軽減策を無効にしてシステムを再起動すると、オンの場合とオフの場合のパフォーマンスへの影響を比較できます。
Root Cause
研究者は、特定のマイクロアーキテクチャーの条件下では、AMD プロセッサーと Intel プロセッサーの両方で、間接分岐と同様に、リターン命令が強制的に予測される可能性があることを発見しました。
この攻撃ベクトルを遮断するための最初の修正が、アップストリームで キューに追加 されました。 Red Hat のエンジニアリングチームは、これらのパッチを現在テスト中であり、関連するストリームに配信する予定です。
Diagnostic Steps
影響を受けるプロセッサーと軽減策の詳細は、以下を参照してください。
This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.