US-CERT предупреждает об очень опасной уязвимости в процессорах Intel

Discussion in 'Мировые новости. Обсуждения.' started by d3l3t3, 15 Jun 2012.

  1. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    US-CERT (U.S. Computer Emergency Readiness Team) сегодня распространила экстренное предупреждение, согласно которому многие 64-битные современные операционные системы и программы для виртуализации подвержены атакам типа локального подъема привилегий, когда софт работает на базе процессоров компании Intel. По классификации US-CERT уязвимость получила номер CVE-2012-0217 и она связана с тем, как в чипах Intel реализована инструкция SYSRET.

    Сообщается, что используя данную уязвимость потенциальные атакующие могут вынудить процессор системы вернуть общую ошибку защиты во время работы в привилегированном режиме. Это позволит выполнять код с привилегиями ядра операционной системы, даже если на уровне ОС код запущен из учетной записи с очень ограниченными привилегиями. Данная атака позволяет хакеру получить контроль над хостовой операционной системой или выйти за пределы штатных полномочий в системах виртуализации.

    По данным экспертов, уязвимость может быть использована только на процессорах с расширениями Intel 64, то есть 32-битные ОС или системы виртуализации ей не подвержены.

    На сегодня специалисты с уверенностью говорят, что среди уязвимых ОС значатся 64-битные версии Windows 7 и Windows Server 2008 R2, системы FreeBSD и netBSD, а также открытый виртуализатор Xen и коммерческие Linux-системы Red Hat Enterprise Linux и SUSE Linux Enterprise Server. В компании VMware говорят, что ее продукты не подвержены уязвимости, так как они не используют процессорные инструкции SYSRET.

    Большая часть указанных вендоров уже выпустила обновления для своих операционных систем и если пользователи еще не установили патчи, то это рекомендуется сделать немедленно. Так, у Microsoft соответствующий бюллетень безопасности называется MS12-042.

    Отметим также, что эскалация привилегий не работает для 64-битных процессоров AMD, так как они по-своему обрабатывают системную инструкцию SYSRET, однако

    (21:01) 14.06.2012
    http://cybersecurity.ru/crypto/153324.html
     
  2. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    Эскалация привилегий в 64-битных ОС на процессорах Intel

    US-CERT опубликовал предупреждение об уязвимости в 64-битных ОС, которые работают на процессорах Intel x86-64.

    Во многих 64-битных операционных системах и виртуальных машинах, работающих на процессорах Intel x86-64, возможна локальная атака, направленная на эскалацию привилегий. Эксплойт может использоваться для локального повышения привилегий до уровня ядра ОС или супервизора, включая выход за пределы виртуальной машины.

    Компания Intel отрицает наличие бага в процессорах. Она заявляет, что CPU работают в точном соответствии со спецификациями, хотя эти спецификации составлялись компанией AMD, но почему-то процессоры Intel выполняют инструкцию SYSRET иначе, чем процессоры AMD.

    Почти никто из разработчиков виртуальных машин и операционных систем не учёл особенность инструкции SYSRET, специфичную для процессоров Intel, и поэтому они оказались уязвимы. Все пострадавшие были уведомлены 1-2 мая и к настоящему моменту выпустили патчи.

    Проблема в том, что в процессорах Intel инструкция SYSRET выполняется не так, как у AMD. Из-за специфичной обработки неканонического адреса памяти в инструкции Intel SYSRET перед сменой привилегий в 64-х битном режиме в уязвимых ОС и VM было возможно выполнение произвольного кода из приложения (кольцо 3 привилегий архитектуры x86) прямо в ядро ОС (кольцо 0).

    [​IMG]

    Список вендоров, выпустивших патчи: Citrix, FreeBSD, Intel, Joyent, Microsoft, NetBSD, Oracle, Red Hat, SUSE Linux, Xen, Debian GNU/Linux, Fedora Project.

    Разработчики, у которых не было уязвимости: AMD, Apple, VMware.

    Xen Security Advisory 7

    FreeBSD-SA-12:04.sysret

    Microsoft Security Bulletin MS12-042

    Red Hat: RHSA-2012:0720-1 и RHSA-2012:0721-1.

    Подробнее об уязвимости см. в блоге Xen.org.

    Дата: 19.06.201
    http://www.xakep.ru/post/58862/