Rapport sur la vulnérabilité DDIO 'NetCat' d'Intel

Mise à jour du 19 septembre 2019 :
Après avoir examiné la CVE signalée, nous avons découvert qu'il s'agit d'un problème purement matériel et qu'il n'y aura pas de correctif pour cette vulnérabilité.
Nous tenons à vous informer que nous avons pris connaissance du dernier rapport de vulnérabilité NetCat(CVE-2019-11184) pour les processeurs Intel. Cette vulnérabilité repose sur la technologie Data Direct IO (DDIO) d'Intel, une fonction d'amélioration des performances qui permet aux périphériques réseau d'accéder aux données du cache du processeur. Les chercheurs ont découvert qu'ils pouvaient utiliser la fonction d'accès direct à la mémoire à distance (RDMA) d'Intel et l'analyse statistique des données des paquets pour révéler les données de cache partagées.
Notre équipe surveille ce problème et se prépare à d'autres développements en amont. Nous publierons de plus amples informations dès que nous en aurons. Surveillez ce blog ou notre fil twitter @KernelCare.
Lire la suite :
- Zombieload 2 : L'équipe KernelCare s'en occupe !
- Zombieload 2 : Les correctifs pour CVE-2018-12207 sont dans le flux de test !
- SWAPGS : Les correctifs KernelCare sont en route
- RIDL - Une autre attaque MDS dont le correctif en direct vous aurait épargné.
- Vulnérabilité de QEMU-KVM vhost/vhost_net Guest to Host Kernel Escape Vulnérable
- Nouvelle vulnérabilité découverte dans le noyau Linux, corrigée par KernelCare
- Panique et lenteur de SACK : Les correctifs KernelCare Live sont arrivés
- Des correctifs pour défaut de borne L1 (L1TF) sont disponibles.
- Fallout - l'attaque du canal secondaire du MDS qui n'est pas Zombieload
À propos de KernelCare
KernelCare est un système de correction en direct qui corrige les vulnérabilités du noyau Linux automatiquement, sans redémarrage. Il est utilisé sur plus de 300 000 serveurs et permet de corriger les serveurs en fonctionnement depuis plus de 6 ans. Il fonctionne avec toutes les principales distributions Linux, telles que RHEL, CentOS, Amazon Linux et Ubuntu. Il interagit également avec les scanners de vulnérabilité courants tels que Nessus, Tenable, Rapid7 et Qualys. Pour discuter avec un consultant de la manière dont KernelCare pourrait répondre aux besoins spécifiques de votre entreprise, contactez-nous directement à l'adresse [email protected].
