SWAPGS: KernelCare-Patches sind auf dem Weg
Ein neuer Monat hat begonnen - der Sommer ist in vollem Gange - es ist wohl Zeit für eine weitere CPU-Schwachstelle. (Hoffen wir, dass diese einen einprägsamen Namen hat.)
Es scheint, dass wir Spectre und Meltdown noch nicht zum letzten Mal gesehen haben. Sie sind aus der Asche auferstanden, mutiert und haben sich in ... SWAPGS verwandelt. (Tut mir leid, dieses Mal kein einprägsamer Name.)
Dies ist ein weiterer Fehler in der Architektur der Seitenkanäle für spekulative Ausführung, die zur Beschleunigung der Leistung moderner Intel-CPUs verwendet werden. SWAPGS ist ein privilegierter Befehl, der spekulativ ausgeführt werden kann. Die Schwachstelle kann selbst mit Spectre- und Meltdown-Abschwächungen ausgenutzt werden.
Sie ist offiziell als CVE-2019-1125 nummeriert und betrifft wie die vorherigen Typen Intel-CPUs, die seit 2012 hergestellt wurden; es ist noch umstritten, ob auch AMD-Prozessoren betroffen sind(laut AMD ist dies nicht der Fall). SWAPGS nutzt die in modernen Mikroprozessoren verwendete Verzweigungsvorhersage aus. Diese Spekulation kann Spuren im Cache hinterlassen, die Angreifer nutzen, um mit einem Timing-Angriff Daten zu extrahieren, ähnlich wie bei der Seitenkanalausnutzung von Spectre.
Die KernelCare-Patches werden ab Montag, dem 12. August, verteilt.
Patches für die Produktion freigegeben:
- OEL 6
- RHEL 6
- RHEL 8
- Ubuntu Xenial
- Ubuntu Bionic
- Debian 9
Referenzen
- Bitdefender-Bericht
- cve.mitre.org
- Red Hat: "CVE-2019-1125: Spectre SWAPGS Gadget-Schwachstelle"
- Ubuntu CVE-Tracker
- Microsoft Windows Kernel-Patch-Benachrichtigung
Lesen Sie mehr:
- Zombieload 2: Das KernelCare-Team ist dabei!
- Zombieload 2: Die Patches für CVE-2018-12207 sind im Test-Feed!
- SWAPGS: KernelCare-Patches sind auf dem Weg
- RIDL - Ein weiterer MDS-Angriff, vor dem Live-Patching Sie gerettet hätte
- QEMU-KVM vhost/vhost_net Guest to Host Kernel Escape-Schwachstelle
- Neue Sicherheitslücke im Linux-Kernel gefunden, von KernelCare gepatcht
- SACK-Panik und Langsamkeit: KernelCare Live-Patches sind da
- L1 Terminal Fault (L1TF) Patches sind verfügbar
- Bericht über die Intel DDIO 'NetCat' Sicherheitslücke
- Fallout - der MDS-Seitenkanalangriff, der nicht Zombieload ist
Über KernelCare
KernelCare ist ein Live-Patching-System, das Schwachstellen im Linux-Kernel automatisch und ohne Neustart behebt. Es wird auf über 300.000 Servern eingesetzt und wird seit über 6 Jahren zum Patchen von Servern verwendet. Es funktioniert mit allen wichtigen Linux-Distributionen, wie RHEL, CentOS, Amazon Linux und Ubuntu. Es arbeitet auch mit gängigen Schwachstellen-Scannern wie Nessus, Tenable, Rapid7 und Qualys zusammen. Wenn Sie mit einem Berater darüber sprechen möchten, wie KernelCare die spezifischen Anforderungen Ihres Unternehmens erfüllen kann, wenden Sie sich direkt an uns: [email protected].