Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

커널의 사이드 채널 공격 - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715

Public Date:
Updated -
Status
Ongoing
Impact
Important

Red Hat은 업데이트된 프로세서 마이크로 코드 조합과 함께 Linux 커널 가상화 관련 구성 요소에 업데이트가 필요한 여러 최신 마이크로 프로세서에 영향을 미치는 마이크로 아키텍처 (하드웨어) 구현 문제를 인식하고 있습니다. 권한이 없는 공격자는 이러한 결함을 사용하여 일반적인 메모리 보안 제한을 우회하여 액세스 권한을 필요로 하는 메모리에 대한 읽기 권한을 얻을 수 있습니다. Intel, AMD, ARM 아키텍처에서 이러한 문제와 관련된 3 가지 알려진 CVE가 있습니다. 다른 아키텍처에 대해 추가적 악용 사례도 존재하는 것으로 알려져 있습니다. 여기에는 IBM System Z, POWER8 (Big Endian 및 Little Endian), POWER9 (Little Endian)이 포함됩니다.

배경 정보

현대의 여러 마이크로 프로세서에서 명령 예측 실행 (일반적으로 사용되는 성능 최적화)을 구현하는 방법에 있어서 업계 전반에 걸친 문제가 발견되었습니다. 이 문제와 관련하여 3 가지 주요 변형 공격이 있으며 이는 예측 실행을 악용할 수 있는 방법에 따라 달라집니다. 세 가지 모두 현대의 고성능 마이크로 프로세서가 예측 실행을 구현하고 예측시 커널의 가상 주소 공간에 데이터로 할당될 수있는 VIPT (Virtually Indexed, Physically Tagged) 레벨 1 데이터 캐시를 사용한다는 점과 관련되어 있습니다.

처음의 두 가지 변형 공격은 예측 실행을 악용하여 경계 검사 바이패스 (CVE-2017-5753)를 수행하거나 분기 대상 인젝션 (CVE-2017-5715)을 사용하여 공격자 제어 하에 있는 주소 커널 코드가 예측 실행되도록 합니다. 이러한 두 가지 변형 공격은 "Spectre"라고 합니다. 두 변형 공격 모두 권한을 필요로 하는 코드에서 정밀하게 정의된 명령 시퀀스에 의존하고 실제로 커밋하지 않은 예측에 의해 실행되는 명령도 메모리 액세스가 마이크로 프로세서의 레벨 1 데이터 캐시에 할당이 발생한다는 점과 관련되어 있습니다. 결과적으로 권한이 없는 공격자는 이러한 두 가지 결함을 사용하여 대상 캐시 사이드 채널 공격을 수행하여 메모리에 대한 읽기 권한을 얻을 수 있습니다. 이러한 변형 공격은 syscall 경계 (변형 공격 #1 및 변형 공격 #2) 뿐 만 아니라 게스트/호스트 경계 (변형 공격 #2)를 교차하는데 사용될 수 있습니다.

세 번째 변형 공격 (CVE-2017-5754)은 영향을 받는 마이크로 프로세서에서 명령 권한 오류의 예측 실행 중에 오류가 있는 액세스에서 시작된 예외 생성이 전체 명령 블록을 폐기할 때 까지 억제된다는 사실과 관련되어 있습니다. 이 공격은 "Meltdown"이라고 합니다. 이후의 메모리 액세스가 액세스 메모리 위치를 참조하는 경우에도 L1 데이터 캐시에 할당이 발생합니다. 결과적으로 권한이 없는 로컬 공격자는 이 결함을 사용하여 대상 캐시 사이드 채널 공격을 수행하여 권한 있는 (커널 공간) 메모리 (호스트의 임의의 물리적 메모리 위치 포함)를 읽을 수 있습니다.

감사의 말

Red Hat은 이러한 문제를 보고해 주신 Google Project Zero에 감사드립니다.

참고 자료

질문 사항이 있으십니까? 필요에 따라 webinar를 참조하십시오.

What are Meltdown and Spectre? Here’s what you need to know.

https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html 

https://meltdownattack.com/

Speculative Execution Exploit Performance Impacts - Describing the performance impacts to security patches for CVE-2017-5754 CVE-2017-5753 and CVE-2017-5715

Controlling the Performance Impact of Microcode and Security Patches for CVE-2017-5754 CVE-2017-5715 and CVE-2017-5753 using Red Hat Enterprise Linux Tunables

What CPUs microcode is available via the microcode_ctl package to mitigate CVE-2017-5715 (variant 2)?

Red Hat 제품 관련 참고 자료

Options to address CVE-2017-5753 on XEN platform

Impacts of CVE-2017-5754, CVE-2017-5753, and CVE-2017-5715 to Red Hat Virtualization products

Impact of CVE-2017-5754, CVE-2017-5753, and CVE-2017-5715 to Red Hat OpenStack

Satellite 6 How to Provide Errata for Meltdown/Spectre to Content Hosts (CVE-2017-5753, CVE-2017-5754, and CVE-2017-5715)

영향을 받는 제품

Red Hat 제품 보안팀은 본 취약점이 이번 업데이트에서 중요한 보안 영향을 미치는 것으로 평가하고 있습니다.

다음의 Red Hat 제품 버전이 영향을 받습니다:

  • Red Hat Enterprise Linux 5

  • Red Hat Enterprise Linux 6

  • Red Hat Enterprise Linux 7

  • Red Hat Atomic Host

  • Red Hat Enterprise MRG 2

  • Red Hat OpenShift Online v2

  • Red Hat OpenShift Online v3

  • Red Hat Virtualization (RHEV-H/RHV-H)

  • Red Hat Enterprise Linux OpenStack Platform 6.0 (Juno)

  • Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) for RHEL7

  • Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) director for RHEL7

  • Red Hat OpenStack Platform 8.0 (Liberty)

  • Red Hat OpenStack Platform 8.0 (Liberty) director

  • Red Hat OpenStack Platform 9.0 (Mitaka)

  • Red Hat OpenStack Platform 9.0 (Mitaka) director

  • Red Hat OpenStack Platform 10.0 (Newton)

  • Red Hat OpenStack Platform 11.0 (Ocata)

  • Red Hat OpenStack Platform 12.0 (Pike)

Red Hat의 Linux Container는 커널 문제의 영향을 직접적으로 받지 않지만 보안 문제는 호스트 커널 환경의 무결성에 의존합니다. Red Hat은 최신 버전의 컨테이너 이미지를 사용할 것을 권장합니다. Red Hat Container Catalog의 일부인 Container Health Index는 Red Hat 컨테이터의 보안 상태를 확인하는데 사용할 수 있습니다. 사용 중인 모든 컨테이너의 개인 정보를 보호하려면 컨테이너 호스트 (예: Red Hat Enterprise Linux 또는 Atomic Host) 가 이러한 공격에 대해 업데이트되어 있어야 합니다. Red Hat은 이러한 문제에 대해 업데이트된 Atomic Host를 게재하고 있습니다.

공격 내용 및 영향

이 문서에서 설명하는 공격은 최신 고성능 마이크로 프로세서의 예측 실행 기능을 악용하고 있습니다. 현대의 마이크로 프로세서는 "Out-of-Order" (OoO) 실행이라는 디자인 최적화를 구현하고 프로그래머가 애플리케이션 바이너리에서 제공하는 순서에 의해서가 아닌 개별 명령의 데이터 종속성이 사용 가능하게 되면 ("데이트 흐름" 모델이라고 부름) 바로 실행됩니다. 순차적으로 실행이 이루어 지고 있는 것처럼 보이지만 이는 프로세서의 중간 실행 상태를 버퍼링하고 순서대로 결과를 나타내는 내부의 정렬 구조 때문입니다. "Out-of-Order" (OoO) 실행은 본래 1967년 최초의 IBM 메인프레임 시스템에서 사용하기 위해 Robert Tomasulo에 의해 고안된 것입니다. 수십년 동안 거의 모든 마이크로 프로세서의 표준 기능이 되었습니다.

OoO (Out-of-Order) 실행 모델의 확장은 매우 정교한 분기 예측 알고리즘을 제공하여 소프트웨어 코드의 주어진 경로 (분기)를 실행할 지 여부를 예측할 수 있게 합니다. 분기는 “if this, then do A, otherwise do B” 양식에 있는 “if” 문에 대한 응답으로 프로세서에 의해 실행되는 명령 흐름을 변경하는 것으로 간주될 수 있습니다. 분기가 수행되거나 수행되지 않는 조건은 즉시 사용할 수 없는 데이터에 따라 달라집니다. (예: 느린 RAM에서 내부 마이크로 프로세서 캐시 계층에 대한 읽기가 필요한 경우 등) 분기 조건이 시기 적절하게 사용할 수 없기 때문에 프로세서는 분기 예측의 입력에 기초하여 가장 가능성이 높은 경로를 추측하여 실행하기 시작합니다. 이 실행의 결과는 예측한 분기 방향이 나중에 잘못된 것으로 나타나는 경우 전체 경로를 폐기할 수 있는 방식으로 저장됩니다. 따라서 예측 실행은 일반적으로 프로그래머 또는 동일 시스템의 다른 사용자에게는 완전히 보이지 않게 되어 있습니다.

이 문서에서 설명하는 공격은 예측 실행 중에 마이크로 프로세서의 내부 상태는 블랙 박스를 여는 것에 관련되어 있습니다. 특히 공격은 캐시 사이드 채널 분석이라는 기술이 필요합니다. 예측 실행 중에 프로세서는 프로그래머와 다른 프로세서, 실행 중인 다른 응용 프로그램에 대해 메모리 또는 레지스터에 그 결과를 즉시 사용할 수 없습니다. 그러나 예측된 코드 경로 내에서 메모리에 액세스하려면 데이터를 프로세서 캐시에 가져와야 합니다. 사이드 채널 분석을 사용하면 공격자는 시스템 캐시에 예측된 할당 (로드)을 모니터링할 수 있습니다. 여기에는 폐기된 실행 경로에서 할당이 포함됩니다. 그 다음 특수하게 조작된 프로그램에 의해 권한을 필요로 하는 메모리 위치에서 캐시를 예측하여 읽어 들이고 해당 권한이 있는 메모리의 내용을 추측하는데 사용할 수 있는 결과를 모니터링할 수 있습니다.

CPU 예측 실행을 시작하는 트리거 중 하나는 분기입니다. 공격자는 커널 코드에서 특정 지점을 분기 실행할 지 (또는 분기 실행하지 않을지)와 같은 분기 예측을 훈련할 수 있습니다. 다음에 분기가 실행되면 프로세서는 공격자가 선택한 방향으로 코드를 실행하기 시작합니다. 공격자가 메모리에서 값을 읽는 경로를 선택하면 이러한 로드는 추측에 의해 실행됩니다. 일부 영향을 받는 마이크로 프로세서 구현에서 분기 예측에 대한 공격은 커널/하이퍼 바이저의 경계를 넘는 것이 가능하고 권한이 없는 게스트 운영 체제가 하이퍼 바이저 실행에 영향을 미치도록 허용하고 사이드 채널 분석을 함께 사용하여 하이퍼 바이저의 비밀 메모리를 추출할 수 있습니다.

예측 실행의 영향은 보다 더 광범위할 수 있습니다. 마이크로 프로세서의 내부 상태는 프로그래머와 다른 사용자 시스템에서 실행 중인 응용 프로그램에 보이지 않기 때문에 추측에 의한 데이터 액세스가 허용되는지 여부를 확인하기 전에 프로세서가 이 데이터 액세스를 실행할 수 있습니다. 권한 검사는 동시 병행으로 이루어지며 궁극적으로는 예측된 명령을 중단하기 전에 마지막으로 예측 중지가 트리거되어 실행 결과를 프로세서 외부에서 볼 수 있게 합니다. 프로세서가 권한 검사를 완료하기 전에 추측에 의해 메모리에서 캐시된 데이터를 사용하는 경우 후속 메모리 액세스에서 이를 사용하여 데이터를 모니터링할 수 있습니다.

이러한 권한 검사의 한 예로 메모리 관리 장치 (MMU)에서의 페이지 액세스 검사가 있습니다. 가상 메모리라고도 하는 페이징은 고성능 마이크로 프로세서의 일반적인 기능입니다. 운영 체제가 시스템 RAM의 실제 주소에 가상 주소 매핑을 제어할 수 있도록 액세스 제어 비트를 통해 가상 주소에 대한 액세스를 제한할 수 있습니다. 예를 들어 페이지를 "읽기 전용" ( 따라서 쓰기에 의해 페이지 오류 예외가 발생)으로 표시하거나 " 커널 메모리" (사용자 모드 액세스로 인해 페이지 오류 예외가 발생)로 표시할 수 있습니다.

프로세서의 권한 검사는 응용 프로그램이 커널 메모리에 액세스할 수 없기 때문에 운영 체제 커널 (Linux 포함)이 커널 가상 메모리 주소를 사용자 응용 프로그램과 동일한 주소 공간에 매핑하는 것이 업계 표준입니다. 이렇게 하면 응용 프로그램은 커널에서 제공하는 시스템 호출을 자주 사용하고 각 시스템 호출 중에 주소 공간을 전환하면 상당한 성능 오버 헤드가 발생할 수 있으므로 성능 상의 이점이 크게 향샹됩니다. 전환은 가상에서 실제 메모리로 변환을 캐시하고 가상 메모리 사용을 가속화하는 TLB (Translation Lookaside Buffers)와 같은 많은 내부 CPU 구조의 내용을 플러시 (무효화)해야 합니다.

커널과 사용자 응용 프로그램간에 페이지 테이블을 공유하면 예측 실행에 대한 또 다른 종류의 공격이 가능해 집니다. 이 경우 준비 단계에서 공격자가 커널을 속여 프로세서의 레벨 1 (L1) 데이터 캐시에 "흥미로운" 가상 주소를 로드합니다. L1 데이터 캐시는 VIPT (Virtually Indexed, Physically Tagged)라는 기능을 사용하여 일반적으로 구성되며 가상-실제 주소 변환 및 권한 검사가 액세스와 동시에 수행됩니다. 공유 가상 주소 공간이 있으면 커널 권한이 부여된 가상 주소는 예측 실행 중에 신뢰할 수 없는 사용자 코드에 의해 L1 캐시를 통해 추측하여 액세스될 수 있으며 로드된 값을 예측 실행 경로를 따라 더 사용하는 것이 가능합니다. 따라서 두 번째 예측에 의한 메모리 액세스는 권한을 필요로하는 메모리 컨텐츠에 의존하는 방식으로 캐시를 채우고 그 내용을 이끌어 낼 수 있습니다.

이러한 마이크로 프로세서의 사이드 채널 공격은 시스템에 액세스할 수 있는 신뢰할 수 없는 사용자가 권한을 필요로하는 커널이나 하이퍼바이저 메모리뿐 만 아니라 동일한 시스템에서 실행 중인 다른 응용 프로그램이나 가상 머신에서 중요 기밀 정보를 추출할 수 있게 합니다. 이러한 취약점을 완화하기 위해 별도의 단계가 필요하며 마이크로 프로세서 제조 업체와 모델에 따라 일부 또는 전체 단계 실행을이 필요할 수 있습니다. 각 마이크로 프로세서의 취약점은 공격의 각 변형에 대해 서로 다른 정도의 취약 범위에 있을 수 있습니다.

  • 커널 및 사용자 가상 주소 공간 분리: 이는 KPTI (Kernel Page Table Isolation)라는 운영 체제 커널의 설계 변경을 사용하여 수행되며 “KAISER” (이전에 사용되었던 이름)라고 부르기도 합니다.
  • 커널 또는 하이퍼바이저에 진입할 때 간접 분기 예측을 비활성화: 마이크로 코드, 밀리 코드, 펌웨어 및 기타 업데이트를 통해 업계 전반에 걸쳐 많은 마이크로 프로세서에 새로운 기능이 추가되었습니다. 이러한 새로운 기능은 사용을 관리하는 Red Hat Enterprise Linux에 대한 업데이트에 의해 활용됩니다.
  • 특정 메모리 위치 예측에 의한 로드 펜싱: 이러한 로드는 Linux 커널에 미미한 변경에 주석을 달아야 하며 이는 Red Hat 업데이트에 통합되어 있습니다.

이러한 소프트웨어 솔루션은 마이크로 코드, 밀리 코드 및 펌에어 업데이트와 함께 여기서 설명하는 공격을 완화할 수 있지만 시스템 성능에 부정적 영향을 미칠 수 있습니다. 특정 시스템의 마이크로 프로세서 제조업체 및 모델뿐 만 아니라 워크로드의 특성에 따라 성능에 미치는 영향이 중요할 수 있습니다. Red Hat은 사용자가 각각의 시스템 환경을 평가하여 다양한 완화 조치를 선택적으로 활성화 또는 비활성화함으써 유연하게 적절한 절충안을 찾을 수 있도록 하며 성능보다 보안을 우선시하는 능동적인 입장을 취하고 있습니다.

Red Hat Performance Engineering 팀에서는 지식 베이스 문서를 작성하여 다양한 워크로드에 대해 관찰된 성능에 미치는 영향을 알려드리고 고객의 컴퓨터가 물리적으로 분리되어 있는 경우 사용자가 원하는 성능 수준을 되찾기 위해 사용자가 취할 수 있는 보안 설비의 일부를 비활성화하는 옵션에 대해 설명합니다. 이러한 상황의 진행 상태에 따라 추가 성능 데이터가 게시됩니다.

Red Hat Performance Engineering 및 Product Engineering 팀에서는 지식 베이스 문서에서 이러한 새로운 보안 기능을 선택적으로 활성화 또는 비활성화할 수 있는 설정에 대해 자세히 설명하고 있습니다.

감지 및 진단

시스템의 취약성 여부 확인

Red Hat에서는 이러한 취약점의 노출 여부를 감지하기 위해 Labs 응용 프로그램을 만들었습니다. 서브스크립션 사용자는 다음 링크를 통해 Labs 도구에 액세스할 수 있습니다.

시스템에 보안 취약점이 존재하는지 확인하십시오. 다음의 진단 스크립트를 사용하여 시스템이 현재 이러한 결함에 대해 취약한 상태인지 확인하십시오. 정규 스크립트임을 확인하려면 GPG 분리 서명을 다운로드할 수 있습니다. 현재 스크립트 버전은 2.1입니다.

Red Hat Virtualization 제품을 실행하는 서브스크립션 사용자의 경우 OEM 제공 마이크로코드/펌웨어가 적용되었는지 확인할 수 있는 방법에 대한 지식베이스 설명을 참조하실 수 있습니다.

해결 방법

영향을 받는 Red Hat 제품 버전을 실행 중인 모든 Red Hat 고객은 에라타가 제공되는 데로 즉시 업데이트할 것을 권장합니다. Red Hat 고객은 적절한 업데이트를 즉시 적용해야 합니다. 영향을 받는 모든 제품에는 3 가지 변형 공격 CVE-2017-5753 (변형 공격 1), CVE-2017-5715 (변형 공격 2), CVE-2017-5754 (변형 공격 3) 모두를 완화하기 위해 수정 사항을 적용해야 합니다.

알림

  • CVE-2017-5754 (변형 공격 3)은 Meltdown이라고 합니다.
  • CVE-2017-5753 (변형 공격 1) 및 CVE-2017-5715 (변형 공격 2)는 Spectre라고 합니다.
  • 필요한 변경 사항으로 인해 Red Hat Enterprise Linux 7.2 이상을 실행하는 고객은 kpatch를 사용할 수 없습니다.
  • 변형 공격 2는 로컬 (동일한 OS 내) 및 가상화 게스트 경계를 넘어 악용될 수 있습니다. 수정 프로그램을 실행하려면 CPU 마이크로 코드/펌웨어가 필요합니다. 서브스크립션 사용자는 해당 하드웨어 OEM에 문의하여 프로세서에 적합한 마이크로 코드/펌웨어를 구하시는 것이 좋습니다. 지식베이스 설명에서 보다 자세한 내용을 확인하실 수 있습니다.
  • 보안 에라타 설명을 주의깊게 읽어보십시오. 처음부터 모든 아키텍처에 적용할 수 있는 완화 조치가 출시되는 것은 아닙니다. x86_64용 완화 조치에는 Red Hat Enterprise Linux 6 32 비트 커널이 포함되어 있지 않습니다.
  • Red Hat OpenStack Platform을 사용하는 고객은 추가 지식 베이스 문서도 사용할 수 있습니다.
  • Red Hat Satellite 6를 사용하는 고객의 경우 Satellite 6 지식베이스 문서도 추가적으로 참조할 수 있습니다. 참고: 아래 표에서 시스템에 적용하려는 특정 RHSA ID 정보를 확인하십시오.

영향을 받는 제품 업데이트

제품 패키지권고/업데이트 대상 변형 공격
Red Hat Enterprise Linux 7 (z-stream)kernelRHSA-2018:00071,2,3
Red Hat Enterprise Linux 7kernel-rtRHSA-2018:00161,2,3
Red Hat Enterprise Linux 7libvirtRHSA-2018:00292
Red Hat Enterprise Linux 7qemu-kvmRHSA-2018:00232
Red Hat Enterprise Linux 7dracutRHBA-2018:00422
Red Hat Enterprise Linux 7.3 Extended Update Support**kernelRHSA-2018:00091,2,3
Red Hat Enterprise Linux 7.3 Extended Update Support**libvirtRHSA-2018:00312
Red Hat Enterprise Linux 7.3 Extended Update Support**qemu-kvmRHSA-2018:00272
Red Hat Enterprise Linux 7.3 Extended Update Support**dracutRHBA-2018:00432
Red Hat Enterprise Linux 7.2 Update Services for SAP Solutions, & Advanced Update Support***,****kernelRHSA-2018:00101,2,3
Red Hat Enterprise Linux 7.2 Update Services for SAP Solutions, & Advanced Update Support***,****libvirtRHSA-2018:00322
Red Hat Enterprise Linux 7.2 Update Services for SAP Solutions, & Advanced Update Support***,****qemu-kvmRHSA-2018:00262
Red Hat Enterprise Linux 7.2 Update Services for SAP Solutions, & Advanced Update Support***,****dracutRHBA-2018:00622
Red Hat Enterprise Linux 6 (z-stream)kernelRHSA-2018:00081,2,3
Red Hat Enterprise Linux 6libvirtRHSA-2018:00302
Red Hat Enterprise Linux 6qemu-kvmRHSA-2018:00242
Red Hat Enterprise Linux 6.7 Extended Update Support**kernelRHSA-2018:00111,2,3
Red Hat Enterprise Linux 6.7 Extended Update Support**libvirtRHSA-2018:01082
Red Hat Enterprise Linux 6.7 Extended Update Support**qemu-kvmRHSA-2018:01032
Red Hat Enterprise Linux 6.6 Advanced Update Support***,****kernelRHSA-2018:00171,2,3
Red Hat Enterprise Linux 6.6 Advanced Update Support***,****libvirtRHSA-2018:01092
Red Hat Enterprise Linux 6.6 Advanced Update Support***,****qemu-kvmRHSA-2018:01042
Red Hat Enterprise Linux 6.5 Advanced Update Support***kernelRHSA-2018:00221,2,3
Red Hat Enterprise Linux 6.5 Advanced Update Support***libvirtRHSA-2018:01102
Red Hat Enterprise Linux 6.5 Advanced Update Support***qemu-kvmRHSA-2018:01052
Red Hat Enterprise Linux 6.4 Advanced Update Support***kernelRHSA-2018:00181,2,3
Red Hat Enterprise Linux 6.4 Advanced Update Support***libvirtRHSA-2018:01112
Red Hat Enterprise Linux 6.4 Advanced Update Support***qemu-kvmRHSA-2018:01062
Red Hat Enterprise Linux 6.2 Advanced Update Support***kernelRHSA-2018:00201,2,3
Red Hat Enterprise Linux 6.2 Advanced Update Support***libvirtRHSA-2018:01122
Red Hat Enterprise Linux 6.2 Advanced Update Support***qemu-kvmRHSA-2018:01072
Red Hat Enterprise Linux 5 Extended Lifecycle Support*kernel보류 중 1,2,3
Red Hat Enterprise Linux 5 Extended Lifecycle Support*libvirt보류 중 2
Red Hat Enterprise Linux 5 Extended Lifecycle Support*qemu-kvm보류 중 2
Red Hat Enterprise Linux 5.9 Advanced Update Support***kernel보류 중 1,2,3
Red Hat Enterprise Linux 5.9 Advanced Update Support***libvirt보류 중 2
Red Hat Enterprise Linux 5.9 Advanced Update Support***qemu-kvm보류 중 2
RHEL Atomic Hostkernel이미지 리스핀 실행 (2018년 1월 5일)1,2,3
Red Hat Enterprise MRG 2kernel-rtRHSA-2018:00211,2,3
Red Hat Virtualization 4 (RHEV-H/RHV-H)redhat-virtualization-hostRHSA-2018:00471,2,3
Red Hat Virtualization 4 (RHEV-H/RHV-H)rhvm-applianceRHSA-2018:00451,2,3
Red Hat Virtualization 4 (RHEV-H/RHV-H)qemu-kvm-rhevRHSA-2018:00252
Red Hat Virtualization 4 (RHEV-H/RHV-H)vdsmRHSA-2018:00502
Red Hat Virtualization 4 (RHEV-H/RHV-H)ovirt-guest-agent-dockerRHSA-2018:00472
Red Hat Virtualization 4 (RHEV-H/RHV-H)rhevm-setup-pluginsRHSA-2018:00512
Red Hat Virtualization 3 (RHEV-H/RHV-H)redhat-virtualization-hostRHSA-2018:00441,2,3
Red Hat Virtualization 3 ELS (RHEV-H/RHV-H)rhev-hypervisor7RHSA-2018:00461,2,3
Red Hat Virtualization 3 ELS (RHEV-H/RHV-H)qemu-kvm-rhevRHSA-2018:00282
Red Hat Virtualization 3 ELS (RHEV-H/RHV-H)vdsmRHSA-2018:00482
Red Hat Virtualization 3 ELS (RHEV-H/RHV-H)rhevm-setup-pluginsRHSA-2018:00522
Red Hat Enterprise Linux OpenStack Platform 6.0 (Juno) for RHEL7qemu-kvm-rhevRHSA-2018:00542
Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) for RHEL7qemu-kvm-rhevRHSA-2018:00552
Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) director for RHEL7director imagesRHBA-2018:00641,2,3
Red Hat OpenStack Platform 8.0 (Liberty)qemu-kvm-rhevRHSA-2018:00562
Red Hat OpenStack Platform 8.0 (Liberty)director imagesRHBA-2018:00651,2,3
Red Hat OpenStack Platform 9.0 (Mitaka)qemu-kvm-rhevRHSA-2018:00572
Red Hat OpenStack Platform 9.0 (Mitaka)director imagesRHBA-2018:00691,2,3
Red Hat OpenStack Platform 10.0 (Newton)qemu-kvm-rhevRHSA-2018:00582
Red Hat OpenStack Platform 10.0 (Newton)director imagesRHBA-2018:00671,2,3
Red Hat OpenStack Platform 11.0 (Ocata)qemu-kvm-rhevRHSA-2018:00592
Red Hat OpenStack Platform 11.0 (Ocata)director imagesRHBA-2018:00681,2,3
Red Hat OpenStack Platform 12.0 (Pike)qemu-kvm-rhevRHSA-2018:00602
Red Hat OpenStack Platform 12.0 (Pike)director imagesRHBA-2018:00661,2,3
Red Hat OpenStack Platform 12.0 (Pike)containersRHBA-2018:00701,2,3


*이러한 패치에 액세스하려면 활성 ELS 서브스크립션이 필요 합니다. 사용 계정에 활성 ELS 서브스크립션이 없을 경우 보다 자세한 내용은 Red Hat 영업팀 또는 해당 영업 담당자에게 문의하시기 바랍니다.

**이러한 패치에 액세스하려면 활성 EUS 서브스크립션이 필요 합니다. 사용 계정에 활성 EUS 서브스크립션이 없을 경우 보다 자세한 내용은 Red Hat 영업팀 또는 해당 영업 담당자에게 문의하시기 바랍니다.

Red Hat Enterprise Linux Extended Update Support 서브스크립션은 무엇입니까?

***RHEL AUS에서 이러한 패치에 액세스하려면 활성 AUS 서브스크립션이 필요합니다.

AUS (Advanced mission critical Update Support)는 무엇입니까?

****RHEL TUS에서 이러한 패치에 액세스하려면 활성 TUS 서브스크립션이 필요합니다.

*****서브스크립션 사용자는 하드웨어 OEM에 문의하여 CPU 마이크로코드/펌웨어 최신 버전을 구해야 합니다.

완화 방법

하드웨어 OEM의 CPU 마이크로 코드/펌웨어와 함께 공급 업체의 소프트웨어 업데이트를 적용하는 것 외에 알려진 완화 조치는 없습니다. 모든 Red Hat 고객은 벤더 솔루션을 CPU에 적용하여 패치를 사용할 수 있게 되는 대로 커널을 업데이트해야 합니다.

고객은 이 문제를 완화하기 위해 위험 기반 접근 방식을 사용하는 것이 좋습니다. 높은 수준의 보안 및 신뢰가 필요한 시스템 먼저 처리되어야 하며 악용 위험을 줄이기 위해 대처법이 해당 시스템에 적용될 때 까지 신뢰할 수 없는 시스템과 격리되어야 합니다.

Xen 하이퍼바이저를 실행하는 고객은 변형 공격 2 취약점과 반가상화 게스트에서 변형 공격 3 취약점을 완전히 제거할 수 없다는 해당 소프트웨어의 기술적 한계를 인식하고 있어야 합니다. Red Hat은 Xen 하이퍼 바이저 사용자가 사용할 수 있는 옵션 및 Xen 상황에 대해 자세히 설명하는 지식 베이스 문서를 제공하고 있습니다.

Subscriber exclusive content

A Red Hat subscription provides unlimited access to our knowledgebase of over 48,000 articles and solutions.

Current Customers and Partners

Log in for full access

Log In
Close

Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.