安全漏洞:模式内分支目标注入/分支历史注入- CVE-2022-0001 / CVE-2022-0002 / CVE-2021-26401

这个文档(000020607)是根据免责声明在本文档的最后。

环境

情况

当前的cpu使用“分支历史缓冲区”和各种预测来推测未来潜在的间接分支将如何被采取,并预先推测在这些分支目标上执行代码以获得更高的性能。

来自阿姆斯特丹VU的安全研究人员已经确定了针对分支预测器的瞬态代码执行攻击,这将允许本地攻击者获得其他机密信息,类似于已知的Spectre Variant 2攻击。

利用这些问题的一个简单的攻击向量是使用JITed eBPF程序。

此外,英特尔x86上Spectre v2漏洞的“EIBRS”缓解仍然是脆弱的。(cve-2022-0001 / cve-2022-0002)。此外,AMD特定的retpoline代码也容易受到新的攻击。(cve-2021-26401)

决议

由于Linux eBPF代码中的其他安全问题,SUSE已经在2021年11月/ 12月的内核更新中禁用了非特权eBPF的使用。这一变化显著减少了潜在的攻击面。即使EIBRS在Intel x86上可用,也会额外使用retpoline缓解。AMD特定的retpoline容易受到新的攻击,它被通用的retpoline缓解所取代。

SUSE正在发布内核更新,其中包含针对这些攻击的额外缓解措施。

注意
还需要进一步的缓解措施海湾合作委员会更改,这些将在不久的将来添加。

状态

安全警报

额外的信息

免责声明

这个支持知识库为SUSE客户和对我们的产品和解决方案感兴趣的各方提供了一个有价值的工具,以获取信息、想法和相互学习。beplay体育官方app下载本材料仅供信息、个人或非商业用途,并按“原样”呈现,不作任何形式的保证。

  • 文档ID:000020607
  • 创建日期:08 - mar - 2022
  • 修改日期:08 - mar - 2022
    • SUSE Linux企业服务器
    • 用于SAP应用的SUSE Linux企业服务器
    • SUSE Linux Enterprise Micro

<返回支持搜索

有关SUSE知识库的问题或关注,请联系:tidfeedback[at]suse.com

SUSE支持论坛

让经验丰富的Sys Ops为您解答问题,或者与其他SUSE社区专家进行互动。

加入我们的社区

支持资源

了解如何充分利用您通过SUSE订阅、高级支持、学术计划或合作伙伴计划获得的技术支持。


SUSE客户支持快速参考指南 SUSE技术支持手册 更新报告
支持常见问题解答

打开事件

通过SUSE技术支持打开事件、管理订阅、下载补丁或管理用户访问。

去客户中心beplay官网首页