Translated message

A translation of this page exists in English.

Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

红帽对 Retbleed (CVE-2022-29900 / CVE-2022-23816, CVE-2022-29901, CVE-2022-23825) 安全漏洞的响应

Solution Verified - Updated -

Environment

  • Red Hat Enterprise Linux(物理和虚拟系统)
  • AMD 和 Intel CPU

这会影响到指定版本的 RHEL 安装,无论其是物理系统还是虚拟系统。所有此类型的漏洞主要会对公共云环境造成影响,因为公共云环境可能允许从共享的管理程序系统中获取其他虚拟机的数据。

Issue

Retbleed(CVE CVE-2022-29900/CVE-2022-23816 和 CVE-2022-29901)是一个新的、基于推测执行(speculative execution)的安全攻击。它利用了现代微处理器中的微架构行为,类似于 Spectre v2。一个没有特权的攻击者可以使用这些漏洞来绕过传统的内存安全限制,获得对正常情况下应该无法访问的特权内存的读访问权限。

备注: CVE-2022-23816 是 CVE-2022-9900 的别名。

Resolution

遵循产品的生命周期,红帽将这个漏洞的严重性级别定为中度(Important),并将在后续发行版本中为受影响的内核提供相应的缓解方案。

请参阅以下 CVE 页面以了解更多与更新并修复相关的信息:

缓解方案
Red Hat Enterprise Linux 7 对 Intel 处理器使用现有的 IBRS 缓解方案。

在使用相应的内核参数引导时,Red Hat Enterprise Linux 8 会对受影响的 Intel CPU 中的缺陷进行缓解处理:

spectre_v2=ibrs

使用已修复此安全漏洞的更新内核进行引导的系统,将不需要额外的配置来应用缓解措施。如果需要禁用此缓解方案,可以使用以下命令行选项引导内核:

retbleed=off 

Root Cause

研究人员发现,对于 AMD 和 Inte 处理器,在特定的微架构条件下,返回指令会被强制进行推测,类似于非直接分支。

用于关闭这个攻击向量的初始修复已在上游社区中被记录。红帽工程团队目前正在测试这些修补程序,并将在相应的程序流中提供。

Diagnostic Steps

有关受影响的处理器和缓解措施的更多信息,请访问:

This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.

Comments