Translated message

A translation of this page exists in English.

Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

特殊寄存器缓冲区数据采样

Solution Verified - Updated -

Issue

我们的硬件合作伙伴已告知红帽,当前存在一种称为特殊寄存器缓冲区数据采样(Special Register Buffer Data Sampling,简称 SRBDS)的新的域旁路瞬态执行攻击。它可能会使特殊寄存器中的数据值被可以在 CPU 的任何内核上执行的恶意代码推断出来。

此安全漏洞已被分配为 CVE-2020-0543,红帽把它的影响严重性级别定为 Moderate

一个没有特权的本地攻击者可以利用此缺陷来推断受影响的指令返回的值,这些指令通常在依赖于唯一性,保密性或两者兼而有之的加密操作中常用。

背景信息

某些指令(例如 RDRAND)需要使用称为特殊寄存器读取的内部微架构操作,从微架构一级的物理内核外部读取数据(例如,从内核之间共享的随机数生成器中读取数据)。

在受影响的处理器上,通过特殊寄存器读取操作返回的数据存储在处理器范围的共享缓冲区中,该缓冲区通常大于返回的数据。另外,不同的特殊寄存器读取操作可能会使用该共享缓冲区的不同部分。

在将数据从处理器范围的共享缓冲区传输到每个内核缓冲区时,所有内容都会被复制,而不仅仅是内核启动的特殊寄存器读取操作的结果。这有可能导致复制了以前在不同内核上读取的陈旧数据。

因此,没有特权的本地攻击者可以利用这个缺陷来推断这些过时的值。

依赖于返回值保密性的受影响指令包括:

  • RDRAND
  • RDSEED
  • SGX EGETKEY

缓解措施

内核更新将在未来几周内提供,从而增强 SRBDS 的可用性以禁用 microcode 缓解措施。

性能影响

SRBDS 的 microcode 缓解措施可能会对在 CVE 中指出的 Intel CPU 中使用 RDRAND、RDSEED 或 EGETKEY 指令的应用程序的性能产生影响。除非应用程序在热代码路径中重复使用这些指令,大多数应用程序的性能都不会受太大影响(或没有影响)。

对性能的影响可以通过几种方式感受到。一种是单独的 RDRAND、RDSEED 或 EGETKEY 的指令时间会较慢。另一个是执行这些指令时,在其他处理器上运行的线程也可能会受到影响。

由于 RDRAND、RDSEED 或 EGETKEY 指令往往不会被重复调用,因此红帽的应用程序测试大多显示出影响范围是从 0 到低个位数的百分位数。

红帽将提供带有 SRBDS 缓解状态以及对其进行控制的内核。

这包括:

  • 一个新的 /sys/devices/system/cpu/vulnerabilities/srbds 文件,该文件报告系统 CPU 是否受到影响或是否已得到适当缓解
  • 一个新的 srbds=off 内核命令行选项,该选项禁用缓解功能并可使性能得到恢复。使用现有的 “mitigations=off” 内核命令行标志也可以禁用 SRBDS 缓解措施。

在更新的内核可用之前,将 microcode 更新还原到以前的版本(这可以有效地消除 SRBDS 缓解措施)也可以恢复性能。

受影响的产品

红帽产品安全部门将此更新的安全影响严重性等级定为 Moderate(中度)。

以下红帽产品版本会受到影响:

  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 8
  • Red Hat Enterprise MRG 2
  • Red Hat Virtualization
  • Red Hat Atomic Host
  • Red Hat OpenStack Platform
  • Red Hat OpenShift Online

层次产品将在下一个发行周期中更新。

以下红帽产品由于已不在支持范围内,所以不会被修复:

  • Red Hat Enterprise Linux 5

请参阅 Red Hat Enterprise Linux生命周期,以获取更多相关信息。

为了保护主机系统免受恶意容器的侵扰,请确保主机系统运行最新的软件包。尽管红帽的的 KVM 虚拟化客户机可能不会直接受到主机安全漏洞的影响,但其安全性通常取决于虚拟机监控程序的支持和主机环境的完整性。为了保护 KVM 虚拟客户机免受此漏洞的攻击,请确保主机和客户机系统都运行最新的程序包。

受影响的配置

此问题仅影响特定 Intel 客户端处理器和 Intel Xeon E3 处理器。

其他信息:

Resolution

我们强烈建议,运行受影响版本的红帽产品的用户,在勘误可用后立即对其进行更新。我们建议用户立即应用适当的更新,并重新启动系统以解决这个缺陷造成的问题。

致谢

红帽感谢 Intel 解决了这些问题,并告知红帽相应的补救措施。

This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.

Comments