ClickCease 인텔 DDIO '넷캣' 취약점 보고서 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

인텔 DDIO '넷캣' 취약점 보고서

2019년 9월 13일 TuxCare 홍보팀

netcat

2019년 9월 19일 업데이트:
보고된 CVE를 조사한 결과, 이는 순수한 하드웨어 문제이며 이 취약점에 대한 패치는 없을 것으로 파악되었습니다.

트위터에서 인텔 프로세서에 대한 최신 넷캣 취약점 보고서(CVE-2019-11184)를 인지했음을 알려드리고자 합니다. 이 취약점은 네트워크 디바이스가 CPU 캐시 데이터에 액세스할 수 있도록 하는 성능 향상 기능인 인텔의 DDIO(데이터 직접 IO) 기술에 의존합니다. 연구원들은 인텔의 원격 직접 메모리 액세스 기능(RDMA)과 패킷 데이터의 통계 분석을 사용하여 공유 캐시 데이터를 확인할 수 있다는 사실을 발견했습니다.

저희 팀은 이 문제를 주시하고 있으며, 추가적인 후속 조치를 준비하고 있습니다. 추가 정보가 확보되는 대로 게시하겠습니다. 이 블로그 또는 트위터 피드 @KernelCare를 참조하세요.

자세히 읽어보세요:

KernelCare 정보

KernelCare는 재부팅 없이 Linux Kernel 취약점을 자동으로 패치하는 라이브 패치 시스템입니다. 30만 대 이상의 서버에서 사용되고 있으며 6년 이상 운영 중인 서버를 패치하는 데 사용되어 왔습니다. RHEL, CentOS, Amazon Linux 및 Ubuntu와 같은 모든 주요 Linux 배포판에서 작동합니다. 또한 Nessus, Tenable, Rapid7, Qualys와 같은 일반적인 취약성 스캐너와도 상호 운용됩니다. 컨설턴트와 상담하려면 [email protected] 으로 직접 문의하세요.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기