22 may. 2018

Speculative Store Buffer Bypass: vulnerabilidad en Red Hat y KVM

El equipo de Red Hat Product Security ha sido notificado de una vulnerabilidad calificada como importante que tiene impacto en todas las versiones actualmente soportadas de Red Hat Enterprise Linux y otros productos que contengan kernel. La vulnerabilidad fue detectada en microprocesadores modernos y ocasiona que un atacante sin privilegios pueda hacer uso de este defecto para sortear las restricciones de seguridad y obtener acceso memoria privilegiada. A este problema se le asignó la CVE-2018-3639. Todas las versiones actualmente soportadas de Red Hat Enterprise Linux, Red Hat OpenShift, Red Hat Virtualization y Red Hat OpenStack Platform se encuentran afectadas.

Este defecto de ejecución especulativa en la microarquitectura afecta a muchos microprocesadores modernos y puede ser mitigado en el kernel de Linux o en combinación con paquetes de virtualización actualizados y actualizaciones del microcódigo, dependiendo de la arquitectura. Un atacante sin privilegios puede utilizar este defecto para sortear restricciones y obtener acceso a memoria privilegiada que, de otro modo, sería inaccesible.

Speculative Store Bypass es una vulnerabilidad de seguridad descubierta recientemente por varios investigadores de seguridad de Google y Microsoft y bautizada por Spectre-NG y parece ser una cuarta variante del error de hardware de Spectre divulgado públicamente a principios de este año en microprocesadores modernos, y luego descubierto para afectar miles de millones de dispositivos.

Los investigadores de Google y Microsoft descubrieron el error de forma independiente. Los errores se funcionan de manera similar a los errores Meltdown y Spectre, una razón por la cual se clasificaron como "variante 3a" y "variante 4" en lugar de vulnerabilidades separadas por completo.
  • Variante 1: bounds check bypass (CVE-2017-5753) - Spectre v1
  • Variante 2: branch target injection (CVE-2017-5715) - Spectre v2
  • Variante 3: rogue data cache load (CVE-2017-5754) - Meltdown
  • Variante 3a: rogue system register read (CVE-2018-3640)
  • Variante 4: speculative store bypass (CVE-2018-3639)
AMD, ARM, Intel, Microsoft, y Red Hat han publicado avisos de seguridad en el momento de la redacción, con explicaciones de cómo funcionan los errores, junto con los consejos de mitigación.

Esta vulnerabilidad permite a un atacante sin privilegios eludir las restricciones y obtener acceso de lectura a la memoria con privilegios. "Debido a la amenaza planteada por el encadenamiento de vulnerabilidad (la capacidad de explotar una vulnerabilidad explotando otra más), Red Hat sugiere enfáticamente que los usuarios actualicen todos los sistemas incluso si no creen que su configuración esté directamente amenazada", dijo Red Hat en un comunicado de prensa.

En los últimos meses RedHat ha aprendido mucho sobre este ataque Speculative Store Buffer Bypass, para desarrollar mitigaciones y en las próximas semanas, planean compartir más detalles técnicos mientras trabajan con sus clientes para implementar las últimas actualizaciones.

Los clientes que corran kernels y componentes de virtualización, en los productos que se mencionan a continuación, se encuentran afectados. Esta vulnerabilidad afecta tanto al kernel de Linux como a la tecnología de virtualización KVM. Se ha creado un detector de vulnerabilidad y Reglas Red Hat Insights para ayudar a los clientes a comprender su nivel de exposición a la vulnerabilidad.

Red Hat recomienda que los clientes que corran cargas de trabajo en servidores, virtualizadas (host y guest) o en contenedores apliquen los parches necesarios (actualización del kernel, componentes de virtualización y microcódigo de cpu) lo antes posible. Más información en el siguiente artículo: Red Hat Customer Portal Vulnerability Response. Los clientes que corran productos de Red Hat con nuestros partners certificados como proveedores de Cloud deben contactarse con su proveedor de Cloud para obtener más información.

La naturaleza de esta vulnerabilidad y su solución implican la posibilidad de una reducción en el rendimiento de los sistemas en los que se apliquen los parches. El impacto en el rendimiento dependerá del hardware y las aplicaciones en cuestión. Red Hat se encuentra trabajando activamente con sus partners de tecnología para reducir o eliminar el impacto en el rendimiento lo antes posible.

Impacto: El problema tiene impacto en los siguientes productos:
  • Red Hat Enterprise Linux 5
  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux for Real Time
  • Red Hat Enterprise Linux for SAP Applications
  • Red Hat Enterprise Linux for SAP HANA
  • Red Hat Enterprise Linux for SAP Solutions
  • RHEL Atomic Host
  • Red Hat Enterprise MRG 2
  • Red Hat Openshift Online v2
  • Red Hat Openshift Online v3
  • Red Hat Virtualization (RHEV-H/RHV-H) 3.6
  • Red Hat Virtualization (RHEV-H/RHV-H) 4.1
  • Red Hat Enterprise MRG (realtime kernel)
  • Red Hat Openstack 7
  • Red Hat Openstack 8
  • Red Hat Openstack 9
  • Red Hat Openstack 10
  • Red Hat Openstack 11
  • Red Hat Openstack 12
Fuente: RedHat

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!