मेल्टडाउन और स्पेक्टर - क्या एक अनपेक्षित हाइपरविजर के अतिथि कर्नेल को पैच करने से क्रॉस-वीएम मेमोरी लीक को रोका जा सकता है?


12

कमजोरियों की व्यापक पैमाने पर रिलीज के 24 घंटे बाद, रैकस्पेस स्पेक्टर और मेल्टडाउन के बारे में चुप है। उनके पास अपने सभी एक्सपी हाइपरवाइजर्स को पैच करने की योजना नहीं है। उनके सभी नए प्लेटफ़ॉर्म सर्वर एचवीएम सर्वर हैं, जो असुरक्षित हैं। पुराने पीवी सर्वर कमजोर नहीं हैं।

मैंने अपने एचवीएम मेहमानों के लिनक्स कर्नेल को अपडेट किया है, लेकिन रैकस्पेस ने अपने किसी भी हाइपरवाइजर को अपडेट नहीं किया है। एक बेजोड़ हाइपरविजर पर अतिथि कर्नेल को अपडेट करने से "खराब आदमी" VMs को मेरे पैच होस्ट से लीक की गई मेमोरी तक पहुंचने से रोका जा सकेगा?


जवाबों:


12

क्या मैं कमजोरियों को समझता हूं, नहीं - सट्टा कैशिंग हमलों ने सीपीयू के सभी सुरक्षा को बायपास कर दिया है जो किसी भी मनमाने पते से स्मृति को हथियाने वाली प्रक्रिया के खिलाफ है।

मेरा मानना ​​है कि इसमें पड़ोसी वीएम (यहां तक ​​कि खुद को हमले से बचाने के लिए पैच किए गए) के साथ-साथ हाइपरविजर की कर्नेल मेमोरी स्पेस भी शामिल होगी - लेकिन फिर भी अगर कोई ऐसी चीज है जो मुझे याद आ रही है जो डायरेक्ट मेमोरी डिस्क्लोजर से बचाएगी, तो यह भी संभावित है हमलावर कर्नेल मेमोरी तक अपनी पहुँच का उपयोग हाइपरवाइज़र तक अधिक पूर्ण पहुँच प्राप्त करने के लिए कर सकता है।

यदि आप इस पर चलने वाले सभी वीएम पर भरोसा नहीं करते हैं, तो आप निश्चित रूप से किसी भी प्रकार के अप्रकाशित हाइपरविजर पर एक संवेदनशील कार्यभार चलाने का जोखिम नहीं उठाना चाहते हैं।


6
इसे स्पष्ट रूप से रखने के लिए: एक पैच किए गए अतिथि कर्नेल होने से आपके वीएम को हाइपरवाइजर या अन्य वीएम को एक्सेस करने से रोक सकता है , लेकिन यह अन्य वीएम को आपकी एक्सेस करने से नहीं रोकेगा!
माइकल हैम्पटन

हाय शेन, यही मेरा विश्वास भी है। क्या आपके पास इसे वापस करने का कोई दस्तावेज है? विशेष रूप से एक पैच वाले मेहमान की स्मृति के बारे में बिंदु एक ही हार्डवेयर पर अन्य मेहमानों के लिए असुरक्षित है। धन्यवाद।
डैनी एफ

2
@DannyF इसका सबसे सीधा संदर्भ जो मुझे मिल सकता है, वह मेल्टडाउन पेपर में था - "अन्य प्रक्रियाओं की भौतिक स्मृति, कर्नेल, और कर्नेल-साझाकरण सैंडबॉक्स समाधान (जैसे, डॉकर, LXC) या पैराविरलाइज़ेशन मोड में एक्सएमएल के मामले में। कर्नेल (या हाइपरविजर), की स्मृति और अन्य सह स्थित उदाहरणों "
शेन झुंझलाना

-4

स्पेक्टर और मेल्टडाउन।

हम कहाँ शुरू करें? एक बुरा, मेरा मतलब है कि किसी चीज की बहुत खराब प्रेस रिलीज जो बादल में आपके कंप्यूटर, कार्य केंद्र, सर्वर या सर्वर को प्रभावित कर सकती है या नहीं। हाँ यह पूरी तरह से है, लेकिन आपके पास सीपीयू से जुड़ी स्थानीय पहुँच होनी चाहिए, जो एक ऐसा पीसी या ऐसा फोन हो सकता है जो ऐसा लगता है कि, Apple को एक उदाहरण बनाया गया है, लेकिन इसके एआरएम सीपीयू को सोचने दें, इसलिए हर मोबाइल प्लेटफ़ॉर्म जो कि इस सुविधा का समर्थन करता है। / माइक्रोकोड एक्सपोज़र / ओएस / आदि / आदि से सीपीयू पर बहुत अधिक नियंत्रण

एप्लिकेशन को डिवाइस के सीपीयू पर चलना होगा, इसलिए मुझे लगता है कि कंसोल एक्सेस, या कम से कम दूरस्थ उपयोगकर्ता जो सिस्टम का उपयोग करता है, इनपुट डिवाइस एक्सेस का उपयोग करेगा ...।

इस समय, इन भेद्यताओं का दोहन करने का एकमात्र ज्ञात तरीका स्थानीय / सीधे सीपीयू तक पहुंच है (एक बार एसएसएच / वीएनसी आदि के पास होने पर फिर से रिमोट हो सकता है)

नीचे मैंने अब तक जो भी पैच पाए हैं।

VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]

RedHat has released a security advisory for their qemu product:  [https://access.redhat.com/errata/RHSA-2018:0024][1]

Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939

https://alas.aws.amazon.com/ALAS-2018-939.htm l

अब इस मुद्दे पर सबसे अच्छी प्रतिक्रिया अभी होनी है

हमारे बीएसडी मित्रों ने क्या कहा?

बुरा गूगल; (

उसी के लिए एक पॉवर्सल चेक;)

लिनक्स कर्नेल ओके, हमारे पास एक दिलचस्प सप्ताह था, और अब तक हर कोई जानता है कि हम उन सभी विषम x86 पृष्ठ तालिका अलगाव पैच को सामान्य रिलीज समय नियमों के सभी का पालन किए बिना क्यों विलय कर रहे थे।

मैं वापस आ सकता / सकती हूं और इस पोस्ट को संपादित करूंगी। मुझे यकीन है कि गैर-मुद्दा (जब तक जंगली में) अभ्यस्त एक वास्तविक समस्या लंबी टर्न होगी। Google को वास्तव में प्रकटीकरण रिलीज़ तिथियों का पालन करना चाहिए था! गूगल के लिए -1


"अमेज़ॅन लिनक्स (एएमआई)" अमेज़न का लिनक्स डिस्ट्रो है, जो अन्य सभी अतिथि ऑपरेटिंग सिस्टमों की तरह ही प्रभावित होता है। इस संदर्भ में अधिक प्रासंगिक EC2 घोषणा (उनके वर्चुअलाइजेशन प्लेटफॉर्म) के लिए aws.amazon.com/de/security/security-bulletins/AWS-2018-013 (प्रारंभिक खंड) है, जैसा कि आपको लग रहा था कि सत्यापन समाधानों को सूचीबद्ध करने का प्रयास किया जा रहा है।
हाकन लिंडक्विस्ट

1
यह पढ़ना और फिर से पढ़ना, मुझे विश्वास नहीं होता कि यह वास्तव में सवाल का समाधान करता है? यह ज्यादातर प्रकटीकरण प्रक्रिया के बारे में सिर्फ एक शेख़ी है?
हाकन लिंडक्विस्ट

मैं संपादकीय की सराहना करता हूं, और फिक्स के लिए लिंक करता हूं, लेकिन यह उत्तर भ्रामक है या कम से कम भ्रमित है। मेरा मानना ​​है कि यह इंगित करता है कि मेरे द्वारा वर्णित परिदृश्य को xctorver हाइपरवाइजर के लिए स्थानीय पहुंच की आवश्यकता होगी, जो कि सच नहीं है। एकमात्र आवश्यकता पीड़ित व्यक्ति के वीएम के रूप में एक ही हाइपरवाइजर पर अपने स्वयं के वीएम होने की है।
डैनी एफ
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.