几家主要操作系统和虚拟机监控程序的开发人员误解了英特尔的文档,并在其产品中引入了潜在的严重漏洞。
根据CERT / CC周二发布的一份咨询报告,这个漏洞影响了Apple的Linux内核和软件,DragonFly BSD项目,Red Hat,FreeBSD项目,微软,SUSE Linux,Canonical,VMware和Xen项目。CERT / CC还提供了其他产品可能受到影响的公司名单。
由于操作系统和管理程序处理MOV / POP到SS指令的方式,此漏洞被追踪为CVE-2018-8897。开发需要本地访问目标系统。
影响因受影响的软件而异。在Linux的情况下,它可能导致内核崩溃和拒绝服务(DoS)状况。微软表示,攻击者可以利用Windows上的安全漏洞进行特权升级。Xen项目表示,恶意的PV客户可以将特权升级到管理程序的特权,而CERT / CC则警告说攻击者可以“读取内存中的敏感数据或控制低级别操作系统功能”。
修补程序已针对Linux内核,Windows,Xen和各种Linux发行版发布,但在大多数情况下,该问题仅被归类为“中等”或“重要”。概念验证(PoC)漏洞已针对Windows和Linux。
Everdox Tech的Nick Peterson和triplefault.io的Nemanja Mulasmajic表示,它影响了英特尔和AMD的硬件。专家发表的一篇论文提供了技术细节。
根据CERT / CC,由于开发人员误解现有文档,问题似乎存在。
“CERT / CC在其建议中写道,MOV SS和POP SS指令禁止中断(包括NMI),数据断点和单步陷阱异常,直到下一条指令之后的指令边界为止。
“如果MOV到SS或POP到SS指令后面的指令是SYSCALL,SYSENTER,INT 3等指令,当前权限级别(CPL)<3时将控制权交给操作系统,调试异常将在转移到CPL <3已完成。MOV SS和POP SS引起的这种延迟#DB异常可能会导致意外的行为。
“因此,在某些情况下,在使用某些Intel x86-64体系结构指令后,指向较低环中数据的调试异常(对于大多数操作系统而言,内核Ring 0级别)可用于Ring中运行的操作系统组件3.这可能允许攻击者利用操作系统API访问敏感内存信息或控制低级别操作系统功能。