категории | RSS

Новая уязвимость Reptar влияет на многие настольные и серверные системы Intel, производитель выпустил необходимые патчи

Исследователь безопасности из компании Google Тэвис Орманди сообщил об обнаружении новой уязвимости Reptar (Denial of Service - Privilege Escalation), затрагивающей многие настольные, серверные, мобильных и встраиваемые системы Intel, включая продукты на микроархитектурах Alder Lake, Raptor Lake и Sapphire Rapids.

Разработчики из Intel в начале ноября выпустили необходимые патчи для микрокода своих процессоров против этой проблемы с избыточным префиксом (Redundant Prefix Issue). Список уязвимых решений Intel находится на этой странице.

Уязвимость получила номер CVE-2023-23583. С её помощью эксперты смогли выполнить повышение привилегий до уровня администратора на некоторых системах, а также провели атаку типа «отказ в обслуживании» через локальный доступ к тестовым серверам и даже облачным системам.

«При определённых микроархитектурных условиях Intel выявила случаи, когда выполнение инструкции (REP MOVSB), закодированной с помощью избыточного префикса REX, может привести к непредсказуемому поведению системы, приводящему к сбою/зависанию системы, или, в некоторых ограниченных сценариях, может привести к эскалации привилегий (EoP) с CPL3 на CPL0», — заявили в Intel.

«Intel не ожидает, что эта проблема может возникнуть в каком-либо невредоносном реальном программном обеспечении. Ожидается, что избыточные префиксы REX не будут присутствовать в коде и не будут генерироваться компиляторами. Вредоносное использование этой проблемы требует выполнения произвольного кода. Intel определила потенциал для повышения привилегий в ограниченных сценариях в рамках нашей внутренней проверки безопасности в контролируемой лабораторной среде Intel», — уточнили в Intel.

В компании пояснили, что обновление микрокода для устранения этой уязвимости не оказывает никакого влияния на производительность продуктов Intel на микроархитектурах Alder Lake, Raptor Lake и Sapphire Rapids.

«Intel рекомендует как можно скорее обновить все процессоры до текущей версии микрокода, чтобы устранить эту проблему с избыточным префиксом. OEM- производителям и поставщикам операционных систем (OSV) также необходимо скорее предоставить обновления, содержащие новый микрокод», — добавили в компании.Reptar — «очень странная» уязвимость

Исследователь Google Тэвис Орманди пояснил, что эта уязвимость была независимо обнаружена несколькими исследовательскими группами внутри Google, включая Google Information Security Engineering и команду silifuzz, которая назвала ее Reptar.

Вице-президент Google Cloud и директор по информационной безопасности Фил Венейблс объяснил, что уязвимость связана с тем, «как избыточные префиксы интерпретируются ЦП, что в случае успешной эксплуатации приводит к обходу границ безопасности ЦП». Хотя обычно избыточные префиксы следует игнорировать, из-за этой уязвимости они вызывают «очень странное поведение», как обнаружил Орманди во время тестирования на некоторых тестовых стендах.

«Во время тестирования мы наблюдали очень странное поведение. Например, переходы в неожиданные места, безусловные переходы игнорировались, а процессор больше не записывал указатель инструкций точно в инструкциях xsave или вызова», — раскрыл Орманди.

«Уже казалось, что только это может указывать на серьёзную проблему, но через несколько дней экспериментов мы обнаружили, что, когда несколько ядер начинали работать в нестабильных режимах перехода, то процессор сообщал об ошибке Machine Check Exception (MCE) и происходило выключение системы (halt)», — предупредил Орманди.

Оманди считает, что поставщики облачных услуг должны исправить эту уязвимость как можно скорее в своих системах, а системные администраторы и IT-компании должны проверить свои системы на наличие уязвимых процессоров также выполнить обновление микрокода.



Источник новости: habr.com

DimonVideo
2023-11-15T08:50:02Z

Здесь находятся
всего 0. За сутки здесь было 0 человек
Яндекс.Метрика