SWAPGS: KernelCare 패치 출시 예정
여름이 한창인 새로운 달이 시작되었습니다. 이제 또 다른 CPU 취약점이 발견될 때입니다. (이번 취약점은 이름만 그럴듯했으면 좋겠네요.)
스펙터와 멜트다운의 마지막을 보지 못한 것 같습니다. 그들은 잿더미에서 일어나 돌연변이를 일으켜 ... SWAPGS로 변했습니다. (죄송합니다, 이번엔 이름이 없습니다.)
이는 최신 인텔 CPU의 성능을 가속화하는 데 사용되는 투기적 실행 사이드 채널의 아키텍처 설계에 있는 또 다른 결함입니다. SWAPGS는 투기적으로 실행될 수 있는 특권 명령어입니다. 이 결함은 스펙터 및 멜트다운 완화 조치가 적용된 상태에서도 악용될 수 있습니다.
공식적으로 CVE-2019-1125로 분류된 이 취약점은 이전 유형과 마찬가지로 2012년 이후 제작된 인텔 CPU에 영향을 미치며, AMD 프로세서에도 영향을 미치는지에 대해서는 여전히 논란이 있습니다(AMD는 그렇지 않다고 밝힘). SWAPGS는 최신 마이크로프로세서에 사용되는 분기 예측을 활용합니다. 이 예측은 캐시에 흔적을 남길 수 있으며, 공격자는 이 흔적을 이용해 스펙터의 사이드 채널 익스플로잇과 유사한 타이밍 공격을 통해 데이터를 추출할 수 있습니다.
8월 12일(월)부터 KernelCare 패치가 배포될 예정입니다.
프로덕션에 패치가 릴리스되었습니다:
- OEL 6
- RHEL 6
- RHEL 8
- Ubuntu 제니얼
- Ubuntu Bionic
- Debian 9
참조
- 비트디펜더 보고서
- cve.mitre.org
- Red Hat: "CVE-2019-1125: 스펙터 SWAPGS 가젯 취약성"
- Ubuntu CVE 트래커
- Microsoft Windows Kernel 패치 알림
자세히 읽어보세요:
- 좀비로드 2: KernelCare 팀이 개발 중입니다!
- 좀비로드 2: CVE-2018-12207 패치가 테스트 피드에 적용되었습니다!
- SWAPGS: KernelCare 패치 출시 예정
- RIDL - 라이브 패치를 적용했다면 막을 수 있었던 또 다른 MDS 공격
- QEMU-KVM vhost/vhost_net 게스트 대 호스트 Kernel 탈출 취약점
- Linux Kernel에서 새로운 취약점이 발견되어 KernelCare에서 패치했습니다.
- 패닉 및 속도 저하를 해결하세요: KernelCare 라이브 패치가 출시되었습니다.
- L1 터미널 오류(L1TF) 패치를 사용할 수 있습니다.
- 인텔 DDIO '넷캣' 취약점 보고서
- 폴아웃 - 좀비로드가 아닌 MDS 사이드 채널 공격
KernelCare 정보
KernelCare는 재부팅 없이 Linux Kernel 취약점을 자동으로 패치하는 라이브 패치 시스템입니다. 30만 대 이상의 서버에서 사용되고 있으며 6년 이상 운영 중인 서버를 패치하는 데 사용되어 왔습니다. RHEL, CentOS, Amazon Linux 및 Ubuntu와 같은 모든 주요 Linux 배포판에서 작동합니다. 또한 Nessus, Tenable, Rapid7, Qualys와 같은 일반적인 취약성 스캐너와도 상호 운용됩니다. 컨설턴트와 상담하려면 [email protected] 으로 직접 문의하세요.