SWAPGS : Les correctifs KernelCare sont en route
Un nouveau mois a commencé - l'été bat son plein - ce doit être le moment d'une nouvelle vulnérabilité du processeur. (Espérons que celle-ci ait un nom accrocheur).
Il semble que nous n'ayons pas vu le dernier de Spectre et Meltdown. Ils renaissent de leurs cendres, mutent et se transforment en ... SWAPGS. (Désolé, pas de nom accrocheur cette fois.)
Il s'agit d'une autre faille dans la conception architecturale des canaux latéraux d'exécution spéculative utilisés pour accélérer les performances des CPU Intel modernes. SWAPGS est une instruction privilégiée qui peut être exécutée de manière spéculative. La faille peut être exploitée même avec les atténuations Spectre et Meltdown en place.
Il est officiellement numéroté CVE-2019-1125 et, comme les types précédents, celui-ci affecte les processeurs Intel fabriqués depuis 2012 ; il y a encore une controverse quant à savoir s'il affecte également les processeurs AMD(AMD affirme que non). SWAPGS utilise la prédiction de branchement utilisée dans les microprocesseurs modernes. Cette spéculation peut laisser des traces dans le cache, que les attaquants utilisent pour extraire des données à l'aide d'une attaque de synchronisation, similaire à l'exploitation des canaux latéraux de Spectre.
Les correctifs KernelCare commenceront à être déployés le lundi 12 août.
Correctifs publiés en production :
- OEL 6
- RHEL 6
- RHEL 8
- Ubuntu Xenial
- Ubuntu Bionic
- Debian 9
Références
- Rapport Bitdefender
- cve.mitre.org
- Red Hat : "CVE-2019-1125 : vulnérabilité du gadget Spectre SWAPGS".
- Suivi des CVE d'Ubuntu
- Notification de correctif pour le noyau de Microsoft Windows
Lire la suite :
- Zombieload 2 : L'équipe KernelCare s'en occupe !
- Zombieload 2 : Les correctifs pour CVE-2018-12207 sont dans le flux de test !
- SWAPGS : Les correctifs KernelCare sont en route
- RIDL - Une autre attaque MDS dont le correctif en direct vous aurait épargné.
- Vulnérabilité de QEMU-KVM vhost/vhost_net Guest to Host Kernel Escape Vulnérable
- Nouvelle vulnérabilité découverte dans le noyau Linux, corrigée par KernelCare
- Panique et lenteur de SACK : Les correctifs KernelCare Live sont arrivés
- Des correctifs pour défaut de borne L1 (L1TF) sont disponibles.
- Rapport sur la vulnérabilité DDIO 'NetCat' d'Intel
- Fallout - l'attaque du canal secondaire du MDS qui n'est pas Zombieload
À propos de KernelCare
KernelCare est un système de correction en direct qui corrige les vulnérabilités du noyau Linux automatiquement, sans redémarrage. Il est utilisé sur plus de 300 000 serveurs et permet de corriger les serveurs en fonctionnement depuis plus de 6 ans. Il fonctionne avec toutes les principales distributions Linux, telles que RHEL, CentOS, Amazon Linux et Ubuntu. Il interagit également avec les scanners de vulnérabilité courants tels que Nessus, Tenable, Rapid7 et Qualys. Pour discuter avec un consultant de la manière dont KernelCare pourrait répondre aux besoins spécifiques de votre entreprise, contactez-nous directement à l'adresse [email protected].