IT之家 11 月 15 日消息,英特爾周二推出了最新版本微碼更新,以修復(fù)一個高嚴(yán)重性的 CPU 漏洞,該漏洞有可能會被用來攻擊云主機(jī)。
這個漏洞名為“Reptar”,代號為 CVE-2023-23583,與受影響的 CPU 如何處理改變運(yùn)行軟件指令行為的前綴有關(guān),幾乎所有 10 代及更新的英特爾 CPU 都會受到影響,主要影響包括權(quán)限升級、拒絕服務(wù)、信息泄露這三方面。
簡單來說,英特爾 x64 解碼通常允許忽略冗余前綴(即在給定片段中沒有意義的前綴)而不會產(chǎn)生任何后果。
在 8 月份的測試中,谷歌安全研究人員 Tavis Ormandy 注意到 REX 前綴在最新英特爾 CPU 上時會產(chǎn)生“意外結(jié)果”。這類 CPU 支持一種稱為快速短重復(fù)移動(FSRM)的功能,而該功能最初于 Ice Lake 架構(gòu)中引入,旨在解決微碼瓶頸問題。
Ormandy 稱,這種漏洞會導(dǎo)致處理器“進(jìn)入一種正常規(guī)則不適用的異常狀態(tài)”,一旦觸發(fā),這種異常狀態(tài)會導(dǎo)致意外且可能嚴(yán)重的行為,最明顯的是在虛擬機(jī)的來賓賬戶中執(zhí)行不受信任的代碼,也會發(fā)生系統(tǒng)崩潰,而在大多數(shù)云安全模型下,這種情況被認(rèn)為是安全的。
Ormandy 表示,當(dāng)將多余的 rex.r 前綴添加到 FSRM 優(yōu)化的 rep mov 操作時,就會出現(xiàn)意外行為。
我們在測試過程中觀察到了一些非常奇怪的行為。例如,跳轉(zhuǎn)到意想不到的位置、無條件分支被忽略以及處理器不再準(zhǔn)確地記錄 xsave 或 call 指令中的指令指針。
奇怪的是,當(dāng)我們試圖了解發(fā)生了什么時,我們會看到一個調(diào)試器報告不可能的狀態(tài)!
這似乎已經(jīng)表明可能存在嚴(yán)重問題,但在幾天的實(shí)驗(yàn)后,我們發(fā)現(xiàn)當(dāng)多個內(nèi)核觸發(fā)相同的漏洞時,處理器便會開始出現(xiàn)報錯并停止運(yùn)行。
我們經(jīng)過驗(yàn)證發(fā)現(xiàn),即使在無特權(quán)的來賓虛擬機(jī)中也會出現(xiàn)這個問題,因此這對云提供商來說已經(jīng)具有嚴(yán)重的安全威脅。當(dāng)然,一旦我們確認(rèn)這是一個安全問題,我們就立即向英特爾報告。
英特爾高級事件響應(yīng)和安全通信主管 Jerry Bryant 周二表示,公司工程師已經(jīng)發(fā)現(xiàn)舊版 CPU 平臺上存在可能導(dǎo)致臨時服務(wù)中斷的“功能性漏洞”,并計劃在明年 3 月進(jìn)行修復(fù)。
英特爾初步將其嚴(yán)重性評級定為 5 分,然而英特爾內(nèi)部和谷歌內(nèi)部人員發(fā)現(xiàn)它存在一個可實(shí)現(xiàn)提權(quán)的漏洞,因此評級又提升至 8.8 分。
感謝英特爾安全研究人員的勤奮和專業(yè)知識,后來發(fā)現(xiàn)了一個可能導(dǎo)致權(quán)限提升(EoP)的潛在向量。根據(jù)更新后的 CVSS 3.0 評分為 8.8(高),這一發(fā)現(xiàn)改變了我們?yōu)榭蛻艟徑獯藛栴}的方法,我們將更新提前以與已計劃于 2023 年 11 月公開披露的計劃保持一致。
在準(zhǔn)備 2024 年 2 月的英特爾平臺更新包以供客戶驗(yàn)證時,我們收到了一位來自谷歌的研究人員關(guān)于同一 TDoS 問題的相同報告,該問題已在內(nèi)部發(fā)現(xiàn)。該研究人員引用了谷歌 90 天的披露政策,并表示他們將于 2023 年 11 月 14 日公開披露。
英特爾官方公告列出了兩類受影響的產(chǎn)品:目前 12 代酷睿、13 代酷睿以及第四代英特爾至強(qiáng)處理器已獲得微碼更新。具體來說,以下產(chǎn)品都將獲得微碼更新(IT之家附具體 CPU 名單):
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。