3639
首页
文章
漏洞
SRC导航
内容精选
输入关键词搜索
APP 登录| 注册
CVE-2018-3639 & CVE-2018-3640:CPU SSB/RSRE 漏洞预警
阅读量 64902 |
分享到: QQ空间 新浪微博 微信 QQ facebook twitter
发布时间:2018-05-22 15:04:46
enter image description here
报告编号: B6-2018-052201
报告来源: 360-CERT
报告作者: 360-CERT
更新日期: 2018-05-22
0x00 漏洞概述
2018年5月21日,微软官方公布新CPU漏洞–Speculative Store Bypass (SSB)漏洞细节,属于日前预警的Spectre-NG的其中一个( Variant 4),由MSRC团队的Ken Johnson和Google Project Zero团队的Jann Horn共同发现,漏洞编号为CVE-2018-3639,目前Google Project Zero团队已公布相关poc代码,攻击者能通过v4拿到cpu或内存中的旧有内容。
同时,另一个CPU漏洞–Rogue System Register Read (RSRE)也被披露,属于Spectre-NG中的Variant 3a,漏洞编号为CVE-2018-3640。
360-CERT团队经过评估,认为漏洞风险等级重要,建议进行谨慎评估后更新。
0x01 漏洞影响面
AMD,ARM,Intel厂商的CPU分别受到不同程度的影响
目前,
微软在年初发布的针对Spectre and Meltdown漏洞的安全更新对此漏洞有一定的缓解。
主流浏览器厂商,Intel, RedHat, Xen等各家基础服务提供商也提供了相应的缓解措施。
Intel提供的受影响处理器列表:
Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)
2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors
7th generation Intel® Core™ processors
8th generation Intel® Core™ processors
Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms
Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Atom™ Processor C Series (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958)
Intel® Atom™ Processor E Series
Intel® Atom™ Processor A Series
Intel® Atom™ Processor X Series (x5-E3930, x5-E3940, x7-E3950)
Intel® Atom™ Processor T Series (T5500, T5700)
Intel® Atom™ Processor Z Series
Intel® Celeron® Processor J Series (J3355, J3455, J4005, J4105)
Intel® Celeron® Processor N Series (N3450)
Intel® Pentium® Processor J Series (J4205)
Intel® Pentium® Processor N Series (N4000, N4100, N4200)
Intel® Pentium® Processor Silver Series (J5005, N5000)
0x02 漏洞细节
Speculative Store Bypass (SSB)–CVE-2018-3639漏洞细节,攻击者能通过v4拿到cpu或内存中的旧有内容,漏洞可能发生在如下场景:
01: 88040F mov [rdi+rcx],al
02: 4C0FB6040E movzx r8,byte [rsi+rcx]
03: 49C1E00C shl r8,byte 0xc
04: 428B0402 mov eax,[rdx+r8]
如果RDI和RSI指向的是同一个地址,则假设第1行中的MOV指令在特殊情况下可能需要额外的时间来执行( 如果计算RDI+RCX的地址表达式正在等待先前的指令执行)。在这种情况下,CPU可能会预测MOVZX不依赖于MOV,并且可以在执行保存AL数据的MOV之前进行预测执行。这可能会导致位于RSI+RCX的内存中的旧数据被加载到R8中,从而导致第四行代码使用了错误的数据。
该漏洞适用的攻击场景如下:
alt
Poc的运行效果如下:
alt
alt
Rogue System Register Read (RSRE)–CVE-2018-3640漏洞:
该漏洞允许具有本地用户访问权限的攻击者在有预测执行能力的微处理器上,可以通过侧信道攻击读取系统寄存器的值
0x03 缓解措施
针对Speculative Store Bypass (SSB)–CVE-2018-3639的缓解措施:
利用序列化指令(例如x86/x64上的LFENCE 和 ARM上的SSBB指令)来屏蔽预测执行,缓解SSB漏洞
升级微码或固件在硬件方面修补该漏洞
对于CVE-2017-5753 (Spectre variant 1)漏洞的缓解措施同样适用于该漏洞
升级主流浏览器到最新版(360安全浏览器,Firefox,Chrome,Edge 等)
其他缓解措施对该漏洞的影响:
alt
0x04 时间线
2018-05-07 360CERT发布《Spectre-NG:多个新CPU漏洞预警》
2018-05-21 CVE-2018-3639 & CVE-2018-3640漏洞被公布
2018-05-22 360CERT发布CVE-2018-3639 & CVE-2018-3640漏洞预警通告
0x05 参考链接
https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/
https://blogs.technet.microsoft.com/srd/2018/03/15/mitigating-speculative-execution-side-channel-hardware-vulnerabilities/
https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
https://access.redhat.com/security/vulnerabilities/ssbd
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html
本文由安全客原创发布
转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/145749
安全客 - 有思想的安全新媒体
漏洞预警 CPU漏洞 安全漏洞 CVE-2018-3639 CVE-2018-3640
360CERT 认证 分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
ETW注册表监控windows内核实现原理
2019-02-21 14:30:47
WordPress 5.0.0远程代码执行漏洞分析
2019-02-21 11:30:53
Lucky双平台勒索者解密分析
2019-02-21 10:45:27
off by null漏洞getshell示例
2019-02-20 16:59:40
|发表评论
发表你的评论吧
昵称
带头大哥
换一个
|评论列表
还没有评论呢,快去抢个沙发吧~
360CERT
360CERT是360成立的针对全球重要网络安全事件进行快速预警、应急响应的安全协调中心。
文章
441
粉丝
64
TA的文章
CVE-2018-2025[0-3] WinRAR 代码执行漏洞预警
2019-02-21 11:45:21
2月21日每日安全热点 - WinRAR中存在19年的代码执行漏洞
2019-02-21 10:25:05
2月20日每日安全热点 - 社工妹子跟踪狂
2019-02-20 09:59:25
2月19日每日安全热点 - APT-C-36: 针对哥伦比亚政府机构和公司的持续攻击
2019-02-19 09:45:56
Snapd Ubuntu 提权分析
2019-02-18 14:54:38
输入关键字搜索内容
相关文章
CVE-2019-7304:Linux包管理器snap本地提权漏洞预警
微软Exchange和DHCP服务端组件漏洞预警
CVE-2019-5736:runc容器逃逸漏洞预警
iPhone FaceTime 通话漏洞预警
CVE-2019-6116: ghostscript沙箱绕过命令执行漏洞预警
Exchange Server 提权漏洞预警
CVE-2019-3462: apt/apt-get 远程代码执行漏洞预警
热门推荐
文章目录
0x00 漏洞概述
0x01 漏洞影响面
0x02 漏洞细节
0x03 缓解措施
0x04 时间线
0x05 参考链接
安全客Logo
安全客
安全客
关于我们
加入我们
联系我们
用户协议
商务合作
合作内容
联系方式
友情链接
内容须知
投稿须知
转载须知
合作单位
安全客
安全客
Copyright © 360网络攻防实验室 All Rights Reserved 京ICP备08010314号-66
Loading...0daybank
文章评论