SWAPGS: Parches KernelCare en camino
Ha empezado un nuevo mes, el verano está en pleno apogeo... Debe de ser el momento de otra vulnerabilidad de la CPU. (Esperemos que esta tenga un nombre pegadizo).
Parece que no hemos visto lo último de Spectre y Meltdown. Han resurgido de sus cenizas, han mutado y se han convertido en... SWAPGS. (Lo siento, esta vez no hay nombre pegadizo).
Se trata de otro fallo en el diseño arquitectónico de los canales laterales de ejecución especulativa utilizados para acelerar el rendimiento de las CPU Intel modernas. SWAPGS es una instrucción privilegiada que puede ejecutarse de forma especulativa. El fallo puede explotarse incluso con las mitigaciones de Spectre y Meltdown implementadas.
Está numerado oficialmente como CVE-2019-1125 y, al igual que los tipos anteriores, este afecta a las CPU de Intel fabricadas desde 2012; todavía hay controversia sobre si también afecta a los procesadores de AMD(AMD dice que no). SWAPGS utiliza la predicción de ramas utilizada en los microprocesadores modernos. Esta especulación puede dejar rastros en la caché, que los atacantes utilizan para extraer datos mediante un ataque de temporización, similar a la explotación de canales laterales de Spectre.
Los parches KernelCare empezarán a aplicarse el lunes 12 de agosto.
Parches lanzados a Producción:
- OEL 6
- RHEL 6
- RHEL 8
- Ubuntu Xenial
- Ubuntu Bionic
- Debian 9
Referencias
- Informe de Bitdefender
- cve.mitre.org
- Red Hat: "CVE-2019-1125: vulnerabilidad del gadget SWAPGS de Spectre"
- Rastreador de CVE de Ubuntu
- Notificación de parches del núcleo de Microsoft Windows
Más información:
- Zombieload 2: ¡El equipo KernelCare está en ello!
- Zombieload 2: ¡Los parches para CVE-2018-12207 están en la sección de pruebas!
- SWAPGS: Parches KernelCare en camino
- RIDL - Otro ataque MDS del que Live Patching le habría salvado
- QEMU-KVM vhost/vhost_net Guest to Host Kernel Escape Vulnerability (Vulnerabilidad de fuga de kernel de huésped a host en QEMU-KVM)
- Nueva vulnerabilidad en el núcleo de Linux, parcheada por KernelCare
- SACK Pánico y Lentitud: Ya están aquí los parches KernelCare Live
- Existen parches de fallo del terminal L1 (L1TF)
- Informe sobre la vulnerabilidad de Intel DDIO 'NetCat
- Fallout - el ataque de canal lateral de MDS que no es Zombieload
Acerca de KernelCare
KernelCare es un sistema de parcheo en vivo que parchea vulnerabilidades del kernel de Linux automáticamente, sin reinicios. Se utiliza en más de 300.000 servidores, y se ha utilizado para parchear servidores en funcionamiento durante más de 6 años. Funciona con las principales distribuciones de Linux, como RHEL, CentOS, Amazon Linux y Ubuntu. También interopera con escáneres de vulnerabilidades comunes como Nessus, Tenable, Rapid7 y Qualys. Para hablar con un consultor sobre cómo KernelCare podría satisfacer las necesidades específicas de su empresa, póngase en contacto con nosotros directamente en [email protected].
