Translated message

A translation of this page exists in English.

Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

특수 레지스터 버퍼 데이터 샘플링

Solution Verified - Updated -

Issue

Red Hat은 하드웨어 파트너를 통해 SRBDS (Special Register Buffer Data Sampling)라는 새로운 도메인 바이패스 과도 실행 공격에 대해 인지하고 있습니다. 이 공격에서 공격자는 특수 레지스터의 데이터 값을 유출하여 CPU의 모든 코어에서 악성 코드를 실행할 수 있습니다.

본 취약점은 CVE-2020-0543으로 지정되었으며 Red Hat은 보안 상의 영향을 보통으로 평가하고 있습니다.

권한이 없는 로컬 공격자는 이 취약점을 사용하여 영향을 받는 명령에 의해 반환된 값을 추측할 할 수 있습니다. 영향을 받는 명령은 고유성, 기밀성 또는 두 가지 모두에 의존하는 암호화 작업에 일반적으로 사용됩니다.

배경

특정 명령(예: RDRAND)은 마이크로 아키텍처 수준의 물리적 코어 외부 (예: 코어간에 공유되는 난수 생성기)에서 데이터를 읽으려면 특수 레지스터 읽기라고하는 내부 마이크로 아키텍처 작업을 사용해야 합니다.

영향을 받는 프로세서에서 특수 레지스터 읽기 작업을 통해 반환된 데이터는 프로세서 전체 공유 버퍼에 저장되며 일반적으로 반환된 데이터보다 큽니다. 또한 다른 특수 레지스터 읽기 작업은 해당 공유 버퍼에서 사용하는 영역이 다를 수 있습니다.

프로세서 전체 공유 버퍼에서 각 코어의 버퍼로 데이터를 전송할 때 코어에 의해 시작된 특수 레지스터 읽기 작업의 결과뿐만 아니라 모든 내용이 복사됩니다. 이로 인해 이전에 다른 코어에서 읽은 오래된 데이터가 복사될 수 있습니다.

따라서 권한이 없는 로컬 공격자는 이 결함을 악용하여 이러한 오래된 값을 추측할 수 있습니다.

반환 값의 기밀성에 따라 취약점의 영향을 받는 명령은 다음과 같습니다.

  • RDRAND
  • RDSEED
  • SGX EGETKEY

완화 방법

마이크로 코드의 완화를 해제하기 위해 SRBDS의 가용성을 향상시키는 커널 업데이트가 몇 주 이내에 제공될 예정입니다.

성능에 미치는 영향

SRBDS의 마이크로 코드 완화는 CVE에 표시된 Intel CPU에서 RDRAND, RDSEED, EGETKEY 명령을 사용하는 애플리케이션의 성능에 영향을 줄 수 있습니다. 이러한 명령 중 하나를 핫 코드 경로에서 반복 사용하지 않으면 대부분의 애플리케이션 성능에 큰 영향을 미치지 않습니다.

여러 가지 방법으로 성능에 미치는 영향을 실감할 수 있습니다. 그 중 하나는 RDRAND, RDSEED, EGETKEY 명령 시간이 느리다는 것입니다. 다른 하나는 이러한 명령을 실행할 때 다른 프로세서에서 실행중인 스레드에도 영향을 줄 수 있다는 것입니다.

RDRAND, RDSEED, EGETKEY 명령은 반복적으로 호출되지 않기 때문에 대부분의 Red Hat 애플리케이션 테스트에서 영향 범위는 0에서 낮은 한 자리 백분위 수로 나타납니다.

Red Hat은 SRBDS 완화 상태를 확인하고 제어할 수있는 커널을 제공할 예정입니다.

여기에는 다음이 포함됩니다.

  • 시스템 CPU가 영향을 받는지 또는 적절히 완화되었는지 여부를 보고하는 새로운 /sys/devices/system/cpu/vulnerabilities/srbds 파일
  • 완화 기능을 비활성화하고 성능을 복원하는 새로운 srbds=off 커널 명령 줄 옵션. 기존 "mitigations=off"커널 명령 줄 플래그를 사용하면 SRBDS 완화도 비활성화할 수 있음

업데이트된 커널을 사용할 수 있을 때까지 마이크로 코드 업데이트를 이전 버전으로 되돌리면 (따라서 SRBDS 완화를 효과적으로 제거) 성능을 복원할 수 있습니다.

영향을 받는 제품

Red Hat 제품 보안팀은 본 취약점의 보안 영향을 “보통”으로 평가하고 있습니다.

영향을 받는 Red Hat 제품 버전은 다음과 같습니다.

  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 8
  • Red Hat Enterprise MRG 2
  • Red Hat Virtualization
  • Red Hat Atomic Host
  • Red Hat OpenStack Platform
  • Red Hat OpenShift Online

계층화된 제품은 다음 릴리스 사이클에서 업데이트됩니다.

다음 Red Hat 제품은 지원 기간이 만료되었기 때문에 수정되지 않습니다.

  • Red Hat Enterprise Linux 5

Red Hat 지원 정책에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클을 참조하십시오.

악성 컨테이너로 부터 호스트 시스템을 보호하려면 호스트 시스템이 최신 패키지를 실행하고 있어야 합니다. Red Hat의 KVM 가상화 게스트는 호스트 보안 취약점의 직접적인 영향을 받지 않지만 가상화 게스트의 보안은 일반적으로 하이퍼 바이저 지원 및 호스트 환경의 무결성에 따라 달라집니다. KVM 가상화 게스트를 이 취약점으로 부터 보호하려면 호스트 및 게스트 시스템 모두 최신 패키지를 실행해야 합니다.

영향을 받는 구성

이 문제는 특정 Intel 클라이언트 프로세서 및 Intel Xeon E3 프로세서에만 영향을 줍니다.

추가 정보:

Resolution

영향을 받는 Red Hat 제품 버전을 실행 중인 모든 Red Hat 고객은 관련 패치가 릴리스되는 즉시 업데이트할 것을 권장합니다. 이 취약점으로 인한 문제를 해결하려면 즉시 적절한 업데이트를 적용하고 시스템을 다시 시작하십시오.

감사 인사

Red Hat은 본 문제 보고 및 완화에 협력해 주신 Intel 및 업계 파트너에게 감사드립니다.

This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.

Comments