pfSense关于Meltdown(熔毁)和Spectre(幽灵)漏洞修复的说明
事件描述
2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞。
据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。
实际攻击场景中,攻击者在一定条件下可以做到:
泄露出本地操作系统底层运作信息,秘钥信息等;
通过获取泄露的信息,可以绕过内核(Kernel), 虚拟机超级管理器(HyperVisor)的隔离防护;
云服务中,可以泄露到其它租户隐私信息;
通过浏览器泄露受害者的帐号,密码,内容,邮箱, cookie等用户隐私信息;
事件影响面
漏洞风险等级严重,影响广泛:
近20年的Intel, AMD, Qualcomm厂家和其它ARM的处理器受到影响;
因为此次CPU漏洞的特殊性,包括Linux, Windows, OSX等在内的操作系统平台参与了修复;
Firefox, Chrome, Edge等浏览器也发布了相关的安全公告和缓解方案;
漏洞编号
Meltdown
CVE-2017-5754
Spectre漏洞
CVE-2017-5715
CVE-2017-5753
pfSense更新进展
2018年1月8日,pfsense官方博客对漏洞的修复发表了一个声明,内容翻译如下:
我们之前已经发表了一个简短的声明,对Meltdown和Specter漏洞进行了初步分析。这个帖子现进行了更新,我们有一个FreeBSD项目的官方声明。
到目前为止,这个问题有三个已知变种:
变种1:bounds check bypass(边界检查绕过),通过污染分支预测,来绕过kernel或hypervisor的内存对象边界检测。比如,攻击者可以对高权级的代码段,或虚拟环境中hypercall,通过构造的恶意代码来触发有越界的数据下标,造成越界访问。
变种2:branch target injection(分支目标注入), 污染分支预测。抽象模型比较好的代码往往带有间接函数指针调用的情况,CPU在处理时需要会进行必要的内存访问,这个过程有点慢,所以CPU会预测分支。攻击者可以通过类似的ROP的方式来进行信息泄露。
变种3:rogue data cache load(流氓数据加载),部分CPU上,为了速度并不是每次都对指令作权限检查的,检查的条件存在一定的缺陷;
这些通常被称为幽灵(变种1和2)和熔毁(变种3)。
FreeBSD开发人员正在对变种3进行修复,修复进度可以在这里查看。 正如我们假设的那样,这些变化是广泛的。 FreeBSD开发人员需要更长一些的时间进行测试,然后开始将这些补丁程序应用到FreeBSD 11和10,一旦这些补丁程序可以正常使用,pfSense®2.4.x和amd64体系结构的pfsense将首先得到修复。
一旦开发快照就绪,我们将在我们的设备上对pfSense进行基准测试,以测试性能差异变化。 在测试完成之后,我们将发布pfSense 2.4.3版,对变体3进行修复。
变种1和2的漏洞需要更长时间才能解决,但对于大多数用户来说,这不应该成为问题。 变种1中实际存在弱点的案例数量很少,需要做更多的分析。 目前对于变种2来说,有一个叫做“retpoline”的概念,可以缓解这个问题,并可能被FreeBSD使用。
我们对pfSense软件用户的安全建议:
我们大多数用户不应该担心,只要他们按照我们的基本指导方针来限制访问WebGUI,shell以及物理访问pfSense设备。
如果您正在运行虚拟化的pfSense实例,请确保更新您的主机。 主要的虚拟化厂商已经发布了针对Meltdown和/Spectre的更新。
我们的亚马逊网络服务和微软Azure客户是安全的,因为这两个提供商已经修补他们的基础设施对这些漏洞。
我们要感谢FreeBSD开发者在这个问题上的快速反应和他们的努力工作。
pfSense关于Meltdown(熔毁)和Spectre(幽灵)漏洞修复的说明相关推荐
- cpu spectre 幽灵 漏洞 突破内存独立性限制 简介
目录 1.流水线设计 (1)如何对依赖关系的一段指令进行流水 (2)遇到条件分支怎么办 2.CPU的cache 3.速度的代价 4.PoC分析 5.防护建议 本文对上述漏洞(主要是Spectre)进行 ...
- intel服务器修复两个漏洞,英特尔处理器漏洞怎么修复 Intelcpu漏洞修复方法
英特尔处理器漏洞怎么修复?这一次由Intel服务器CPU产品诱发的安全事故现在规模正式扩大,不少玩家朋友们都非常担忧,下面我们就来分享一下Intelcpu漏洞修复方法一览,希望对各位有所参考和帮助. ...
- Spectre(幽灵)CPU缓存漏洞原理
Spectre(幽灵)CPU缓存漏洞原理 偶然看到了一篇这样的推送,但是感觉作者没有说清楚,所以自己琢磨了好一会儿才弄懂,现在写来说说自己的通俗理解,Meltdown(熔断)原理和这个类似,网上有很多 ...
- 中科方德服务器操作系统找到外置光盘,方德高可信服务器操作系统Meltdown和Spectre漏洞修复-中科方德.PDF...
方德高可信服务器操作系统Meltdown和Spectre漏洞修复-中科方德 方德高可信服务器操作系统Meltdown和 Spectre 漏洞修复指南 导读:近日爆出的Intel CPU特性漏洞分为&q ...
- 利用Spectre(幽灵)实现Meltdown攻击
利用Spectre(幽灵)实现Meltdown攻击 Meltdown攻击通过利用Intel微处理器结构的设计缺陷,通过乱序执行时的计算痕迹建立信道,从而实现越界访问,进而攻击内核空间的地址.然而朴素的 ...
- AI一分钟 | “芯片门”影响仍在,英伟达旗下多款芯片也遭遇“幽灵”漏洞影响;贾跃亭邀媒体试乘法乐第FF91,你怎么看?
一分钟AI "芯片门"影响仍在,英伟达称旗下部分芯片也遭遇"幽灵"漏洞影响,包括GeForce.Tesla.Grid.NVS以及Quadro等. 科大讯飞首次亮 ...
- linux虚拟机漏洞修复,linux幽灵漏洞检测和修复方法
没想到最近linux的漏洞越来越多了,上一次的bash漏洞没过去多久,又爆出了新的漏洞,名为"幽灵漏洞(GHOST)".当我一看到有新的漏洞时,马上为我所管的服务器都打上了最新补丁 ...
- Spectre CPU漏洞借着BPF春风卷土重来
By Jonathan Corbet 翻译整理: 极客重生 https://lwn.net/Articles/860597/ Hi,大家好,昨天不小心看到一篇文章,是关于BPF安全漏洞问题,BPF给内 ...
- Linux Glibc幽灵漏洞紧急修补方案
幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限.目前他的CVE编号为CVE-2015-0235. 什么是glibc gl ...
最新文章
- 运维日常:群发邮件营销平台--EDM
- Java构造和解析Json数据的两种方法详解一
- 如果有一个类是 myClass , 关于下面代码正确描述的是?
- 1000亿,行业巨头纷纷押宝的数据中心
- MySQL的user表
- 护航华油信通危化品运输,“共和国长子”背后的数字化力量
- Spring State Machine:它是什么,您需要它吗?
- Java并发编程:ThreadLocal
- leetcode304. 二维区域和检索 - 矩阵不可变
- Javaweb乱码解决
- 面向对象编程:Java复杂数据类型用法
- js 開始时间,当前时间,结束时间的比較
- Debian下解决subclise插件在启动时报fail to load JavaHL Liberary
- 将字符串中的英文大写字母换成小写字母-c语言实现
- 转:PV、UV、访问次数、跳出率、转化率、平均访问时长
- WinEdit编辑器中中文乱码
- 华为荣耀5cvs华为v9play_荣耀V9Play和荣耀畅玩6A全面对比评测 看完这篇再判断
- T(n)=2T(n/2)+n=o(nlogn)
- 华为MateBookX i5 2017款 8G+256G win10系统触摸板失灵解决办法
- Python 微信公众号开发
热门文章
- PerformanceCounter 基本介绍以及示例方法
- 泛型类与泛型方法的说明
- php sprintf 漏洞,解析php sprintf函数漏洞
- 查看此docker网络连接模式_Docker网络模式介绍
- 2021年深圳龙岗区龙腾计划专项扶持申报时间及奖励,补贴5000万
- 记一次SQL server的驱动配置
- 树状数组之POJ3270Cow Sorting
- 为什么A *a=new B不直接写成B b,或者B *p呢?
- 电商平台中的Spu与Sku
- 视频重复播放不用流量html,一个快速突破短视频500播放量的玩法,纯原创!