MDS 的 Linux 内核检测漏洞 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

medium Nessus 插件 ID 126244

简介

远程 Linux 内核受到一系列信息泄露漏洞的影响。

描述

根据远程 Linux 内核,此系统容易受到下列信息泄露漏洞影响:- MSBDS 泄露存储缓冲区条目,此条目可能会作为优化项被转发到依赖加载(存储至加载转发)。转发可能也会发生在不同内存地址的错误或协助加载操作上,进而导致特定情况下出现问题。存储缓冲区是在 Hyper-Thread 之间分割,因此不可能发生跨线程转发。但是若线程进入或结束休眠状态,存储缓冲区就会重新分割,导致一个线程中的数据泄露到其他线程。(MSBDS/Fallout) (CVE-2018-12126) - MLDPS 泄露加载端口数据。加载端口用于从内存或 I/O 执行加载操作。收到的数据随后会被转发到注册文件或后续操作。在某些实现中,加载端口会包含之前操作的过期数据,这些数据在某些情况下会被转发到错误或协助加载,最终导致问题发生。加载端口在 Hyper-Thread 之间共享,因此可能发生跨线程泄露。(MLPDS/RIDL) (CVE-2018-12127) MFBDS 泄露填充缓冲区条目。填充缓冲区在内部用于管理 L1 缺少状况,以及保存返回或发送以响应内存或 I/O 操作的数据。填充缓冲区可将数据转发到加载操作,也可将数据写入到缓存。填充缓冲区遭到取消配置时,其会保留先前操作的过期数据,这些数据可能会被转发到错误或协助加载操作,进而导致特定情况下发生问题。填充缓冲区是在 Hyper-Thread 之间共享,因此可能发生跨线程泄露。(MFBDS/RIDL/ZombieLoad) (CVE-2018-12130) - MDSUM 是 MSBDS、MFBDS 和 MLPDS 的特殊情况。来自内存的非缓存加载发生错误或协助时,可将数据留在微架构结构中,往后可以使用 MSBDS、MFBDS 或 MLPDS 使用的相同方式之一进行观察。(MDSUM/RIDL) (CVE-2019-11091) 若要解决这些问题,更新 Linux 系统的内核程序包、禁用同步多线程 (SMT) 或另外将其配置为不易受攻击的状态,并应用微代码来修复硬件。请咨询 Linux 分发和处理器硬件供应商以获得详细信息和修补程序。

解决方案

1.确保最新的内核和程序包更新已应用至您操作系统发行版本的 linux 程序包。2.禁用 SMT 或将其配置为不易受攻击的状态。请咨询处理器制造商以获得详细信息。3.为您的硬件应用适当的微代码修复。请咨询处理器制造商以获得详细信息。

另见

https://mdsattacks.com/

https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html

插件详情

严重性: Medium

ID: 126244

文件名: mds_kernel_reporting_linux.nasl

版本: 1.3

类型: local

系列: Misc.

发布时间: 2019/6/25

最近更新时间: 2022/12/5

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2019-11091

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:linux:linux_kernel

必需的 KB 项: Settings/ParanoidReport, Host/Linux

易利用性: No known exploits are available

补丁发布日期: 2019/5/14

漏洞发布日期: 2019/5/14

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091