Translated message

A translation of this page exists in English.

Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

Retbleed (CVE-2022-29900/CVE-2022-23816、CVE-2022-29901、CVE-2022-23825) の脆弱性に対する Red Hat の対応

Solution Verified - Updated -

Environment

  • Red Hat Enterprise Linux (物理および仮想システム)
  • AMD および Intel CPU

これは、物理か仮想かに関係なく、指定されたバージョンの RHEL インストールに影響を与えます。このクラスのすべての脆弱性は、共有ハイパーバイザーで実行されている他の仮想マシンからデータを取得できるパブリッククラウド環境で最も懸念されています。

Issue

Retbleed (CVEs CVE-2022-29900/CVE-2022-23816 および CVE-2022-29901) は、Spectre v2 と同様に、多くの最新のマイクロプロセッサーのマイクロアーキテクチャーの動作を利用する新しい投機的実行攻撃です。権限のない攻撃者は、この脆弱性を使用して従来のメモリーセキュリティー制限を回避し、本来はアクセスできない、権限を必要とするメモリーへの読み取りアクセスを可能にします。

注記: CVE-2022-23816 は、CVE-2022-29900 のエイリアスです。

Resolution

Red Hat は、この脆弱性を 中程度の重大度 にランク付けしており、製品の ライフサイクルフェーズ に従って、影響を受けるカーネルの今後のリリースで、カーネルの軽減策を提供する予定です。

以下の CVE ページに登録して、更新と修正を利用できるようにしてください。

軽減策
Red Hat Enterprise Linux 7 は、Intel プロセッサー向けの既存の IBRS 軽減策を使用します。

Red Hat Enterprise Linux 8/9 は、カーネルパラメーターを使用して起動すると、影響を受ける Intel/AMD CPU の脆弱性を軽減できます。

spectre_v2=ibrs

脆弱性を修正する更新されたカーネルを起動するシステムでは、軽減策を適用するための追加の設定は必要ありません。軽減策を無効にする必要がある場合は、次のカーネルコマンドラインオプションを使用してカーネルを起動することで無効にできます。

retbleed=off 

Red Hat Enterprise Linux 7 の場合は、以下の両方のオプションを使用します。

spectre_v2=retpoline,force retbleed=off

Retbleed 軽減策は、パフォーマンスに影響を与える可能性があります。軽減策の有無によるパフォーマンスへの影響を比較するため、軽減策を無効にしてシステムを再起動します。

Root Cause

研究者は、AMD プロセッサーと Intel プロセッサーの両方で、特定のマイクロアーキテクチャー条件下において、間接分岐と同様にリターン命令を強制的に予測できることを発見しました。

この攻撃ベクトルをクローズするための初期修正は、アップストリームで キュー に追加されました。Red Hat エンジニアリングチームは、現在これらのパッチをテスト中で、今後関連するストリームに配信する予定です。

Diagnostic Steps

影響を受けるプロセッサーと軽減策の詳細については、以下の Web サイトを参照してください。

This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.

Comments