pfSense关于处理器Meltdown(熔毁)和Spectre(幽灵)漏洞更新修复的说明

事件描述

2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞。

据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。

实际攻击场景中,攻击者在一定条件下可以做到:

  • 泄露出本地操作系统底层运作信息,秘钥信息等;
  • 通过获取泄露的信息,可以绕过内核(Kernel), 虚拟机超级管理器(HyperVisor)的隔离防护;
  • 云服务中,可以泄露到其它租户隐私信息;
  • 通过浏览器泄露受害者的帐号,密码,内容,邮箱, cookie等用户隐私信息;

事件影响面

漏洞风险等级严重,影响广泛:

  • 近20年的Intel, AMD, Qualcomm厂家和其它ARM的处理器受到影响;
  • 因为此次CPU漏洞的特殊性,包括Linux, Windows, OSX等在内的操作系统平台参与了修复;
  • Firefox, Chrome, Edge等浏览器也发布了相关的安全公告和缓解方案;

漏洞编号

  • Meltdown
    • CVE-2017-5754
  • Spectre漏洞
    • CVE-2017-5715
    • CVE-2017-5753

pfSense更新进展

2018年1月8日,pfsense官方博客对漏洞的修复发表了一个声明,内容翻译如下:

我们之前已经发表了一个简短的声明,对Meltdown和Specter漏洞进行了初步分析。这个帖子现进行了更新,我们有一个FreeBSD项目的官方声明

到目前为止,这个问题有三个已知变种:

  • 变种1:bounds check bypass(边界检查绕过),通过污染分支预测,来绕过kernel或hypervisor的内存对象边界检测。比如,攻击者可以对高权级的代码段,或虚拟环境中hypercall,通过构造的恶意代码来触发有越界的数据下标,造成越界访问。
  • 变种2:branch target injection(分支目标注入), 污染分支预测。抽象模型比较好的代码往往带有间接函数指针调用的情况,CPU在处理时需要会进行必要的内存访问,这个过程有点慢,所以CPU会预测分支。攻击者可以通过类似的ROP的方式来进行信息泄露。
  • 变种3:rogue data cache load(流氓数据加载),部分CPU上,为了速度并不是每次都对指令作权限检查的,检查的条件存在一定的缺陷;

这些通常被称为幽灵(变种1和2)和熔毁(变种3)。

FreeBSD开发人员正在对变种3进行修复,修复进度可以在这里监控。 正如我们假设的那样,这些变化是广泛的。 FreeBSD开发人员需要更长一些的时间进行测试,然后开始将这些补丁程序应用到FreeBSD 11和10,一旦这些补丁程序可以正常使用,pfSense?2.4.x和amd64体系结构的pfsense将首先得到修复。

一旦开发快照就绪,我们将在我们的设备上对pfSense进行基准测试,以测试性能差异变化。 在测试完成之后,我们将发布pfSense 2.4.3版,对变体3进行修复。

变种1和2的漏洞需要更长时间才能解决,但对于大多数用户来说,这不应该成为问题。 变种1中实际存在弱点的案例数量很少,需要做更多的分析。 目前对于变种2来说,有一个叫做“retpoline”的概念,可以缓解这个问题,并可能被FreeBSD使用。

我们对pfSense软件用户的安全建议:

  • 我们大多数用户不应该担心,只要他们按照我们的基本指导方针来限制访问WebGUI,shell以及物理访问pfSense设备。
  • 如果您正在运行虚拟化的pfSense实例,请确保更新您的主机。 主要的虚拟化厂商已经发布了针对Meltdown和/Spectre的更新。
  • 我们的亚马逊网络服务和微软Azure客户是安全的,因为这两个提供商已经修补他们的基础设施对这些漏洞。

我们要感谢FreeBSD开发者在这个问题上的快速反应和他们的努力工作。

2017-1-9

原文地址:http://blog.51cto.com/fxn2025/2059205

时间: 2024-08-20 07:57:39

pfSense关于处理器Meltdown(熔毁)和Spectre(幽灵)漏洞更新修复的说明的相关文章

史上最大CPU缺陷Meltdown融毁和Spectre幽灵来袭,各网络设备厂家反馈以及解决方案汇总

2018新年快乐 新年好,转眼就到了2018.首先祝福大家新年快乐,万事如意! 热闹的一月 就在大家刚享受完短暂的元旦假期,1月3号互联网上就爆出了一个非常劲爆的消息,Intel,AMD,ARM的CPU暴露两个重大Bug,分别称为Meltdown融毁以及Spectre幽灵,当今所有的CPU都暴露在此Bug之下.攻击者可以通过这些Bug在CPU层面获取包括密码等个人敏感信息. Meltdown融毁和Spectre幽灵攻击简介 若要详细展开说融毁和幽灵攻击的原理,一时半会也说不完.有兴趣的可以阅读G

Linux Glibc幽灵漏洞紧急修补方案【转】

转自:http://blog.csdn.net/chen19870707/article/details/43560823 幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限.目前他的CVE编号为CVE-2015-0235. 什么是glibc glibc是GNU发布的libc库,即c运行库.glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc.glibc除了封装linux操作系统所提供的系统

Linuxglibc幽灵漏洞测试与修复方法

simeon 一.Linux glibc幽灵漏洞简介 2015年1月28日互联网上爆出Linux glibc幽灵漏洞(glibc gethostbyname buffer overflow,http://seclists.org/oss-sec/2015/q1/274),也有人将其称之为"20150127GHOST gethostbyname() heap overflow in glibc",在CVE上的漏洞编号是CVE-2015-0235.攻击者可利用此漏洞实施远程攻击,并完全控制

Linux 幽灵漏洞CVE 2015-0235 (glibc修补方案)

漏洞的危害: [CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 ]全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞.这个bug可以通过gethostbyname *()函数来触发,本地和远程均可行.该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权. 检查系统是否存储幽灵漏洞: 将下面的代

针对幽灵漏洞对glibc进行升级

前一段时间出现幽灵漏洞,虽然及时做了修复,即对glibc进行升级,但是没时间整理文档,现在简单整理一下,希望对大家有用. 对于内网服务器,没有办法进行连接公网,无法用 yum update glibc或rpm -Uvh glibc*,我的方法是根据自己服务器操作系统的版本,把glibc相关的包下载到本地,然后再上传到文件服务器,再进行升级. glibc 下载地址:http://pkgs.org/download/glibc 幽灵漏洞脚本(或下载附件): [[email protected] op

Linux Glibc幽灵漏洞紧急修补方案

推荐:10年技术力作:<高性能Linux服务器构建实战Ⅱ>全网发行,附试读章节和全书实例源码下载! 幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限.目前他的CVE编号为CVE-2015-0235. 什么是glibc glibc是GNU发布的libc库,即c运行库.glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc.glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了

幽灵漏洞(Ghost gethost)

幽灵漏斗简介: 编号CVE-2015-0235的GHOST(幽灵)漏洞是Qualys研究员发现的一个Linux服务上非常严重的安全漏洞,可以被利用来远程代码执行及本地权限提升. 漏洞简要描述 该漏洞存在于 glic 库中的__nss_hostname_digits_dots() 函数,在nss/getXXbyYY.c这个文件中,gethostbyname()会使用这个功能.另外,这个漏洞本地远程都可以利用,要利用此漏洞,攻击者需要构造一个特定的 hostname 数据条给linux 上开放的服务

检测Linux glibc幽灵漏洞和修补漏洞

1.首先安装rpm : sudo apt-get install rpm wget -OGHOST-test.sh http://www.antian365.com/lab/linux0day/GHOST-test.sh.txt sudo chmod -R 0777 GHOST-test.sh ./GHOST-test.sh 如果执行./GHOST-test.sh 输出 Vulnerable glibc version <= 2.17-54Vulnerable glibc version <=

线上测试高可用集群部署文档【我的技术我做主】

线上测试高可用集群部署文档 目录: 目录:1 项目需求:2 实现方式:2 拓扑图:3 系统及软件版本:3 安装步骤:4 IP分配:4 LVS和keepalived的安装和配置:4 LVS主配置:4 LVS2备 配置:7 web服务器配置9 Mysql-MHA高可用:13 Mysql主配置:13 manager管理端操作:15 VIP切换:16 测试:26 下面是centos5.6的系统环境,如果是centos6版本,只需改动少许地方即可,步骤一致 . ---- by 金戈铁马行飞燕 项目需求: