| CVE編號 | CVE-2018-8897 |
|---|---|
| 解決辦法 | 關注所用OS更新情形,此弱點修補後不致降低效能。 |
| 張貼日 | 2018-05-09 |
| 上稿單位 | TWCERT/CC |
●概述:
本次瑕疵非屬單一軟硬體設計不良所致,而是牽涉到Intel 64和IA-32處理器架構之軟體開發者手冊(Software Developer's Manual),縮寫SDM,這份手冊內有專門討論硬體除錯例外(Hardware debug exception)的篇幅,其中某幾段系統程式指南相關敘述,被不當使用在部分作業系統kernel開發階段,將對平台環境造成無法預料之結果,特別是MOV SS與POP SS等組合語言指令,將干擾延遲某些interrupt,使OS kernel無法預判事件發生順序,亦影響debug exception指向較低等級ring(環式緩衝區),駭客甚可藉此運用kernel專用的ring 0,可能在Windows、macOS、Xen、FreeBSD平台擴權操作,或是導致Linux內核發生crash。
●編註:
(1)exception處理機制漏洞
關於本次文件缺陷,影響某些OS、虛擬機器監視器(hypervisor),無法精確處理Intel架構硬體除錯例外狀況,甚至無法預期系統運算結果,係因文件既有內容對特定interrupt或exception指令解釋有誤,特別是MOV SS及 POP SS等組合語言常見指令,MOV SS可將數值搬移至暫存區,POP SS能載入stack最頂端的內容。
據軟體開發者手冊(SDM)第3A冊6.8.3節,MOV SS與POP SS指令會抑制系統中斷(interrupt)、資料斷點、單步trap exception,直到面臨下一個指令範圍為止,而且被抑制的資料斷點恰好存放在MOV SS或POP SS會用到的記憶體區段,而除錯例外不受interrupt enable (EFLAGS.IF)之系統旗標抑制(參考SDM第3A冊2.3節)。若跟在MOV SS或POP SS之後的,是SYSCALL、SYSENTER、INT 3之類指令,則將控制權轉移給Current Privilege Level (CPL) < 3的作業系統,等待這些權限等級低於3的指令完成後,除錯例外始得被傳送,等於exception處理工作被MOV SS和POP SS拖延,恐怕造成意外結果。
鑑此,使用特定組合語言指令後,debug exception會指向較低層ring(環式緩衝區),新進資料會覆蓋舊資料,而kernel的ring等級是0,debug exception原本可被ring 3級的作業系統元件存取,若駭客利用OS API介面,也許能觸及ring 2至ring 0等級buffer所存資料,則伺機取得機敏訊息,亦可控制OS專用函數。
(2)影響系統
截至5月9日23:48止,統計各廠軟硬體受弱點影響狀況。
(2-1)仍具漏洞11家
Apple、DragonFly BSD、FreeBSD、Linux、Microsoft、Red Hat、SUSE Linux、Synology、Ubuntu、VMware、Xen。
(2-2)修補完竣5家
Eero、Intel、Joyent、NetBSD、OpenBSD。
(2-3)不明待測122家
3com Inc、ACCESS、Actiontec、ADTRAN、aep NETWORKS、AirWatch、Alcatel-Lucent Enterprise、Android Open Source Project、Appgate Network Security、Arch Linux、Arista Networks, Inc.、ARRIS、Aruba Networks、ASP Linux、AsusTek Computer Inc.、AT&T、Avaya, Inc.、AVM GmbH、Belkin, Inc.、BlackBerry、BlueCat Networks, Inc.、Broadcom、Brocade Communication Systems、CA Technologies、Cambium Networks、Check Point Software Technologies、Cisco、Command Software Systems、CoreOS、D-Link Systems, Inc.、Debian GNU/Linux、Dell、Dell EMC、DesktopBSD、Deutsche Telekom、Devicescape、Digi International、dnsmasq、eCosCentric、EfficientIP SAS、Espressif Systems、Extreme Networks、F-Secure Corporation、Fedora Project、Force10 Networks、Geexbox、Gentoo Linux、GNU glibc、Google、HardenedBSD、Hitachi、Honeywell、HP Inc.、HTC、Huawei Technologies、IBM Corporation (zseries)、IBM eServer、IBM, INC.、Infoblox、InfoExpress, Inc.、Internet Systems Consortium、Internet Systems Consortium - DHCP、Interniche Technologies, inc.、Juniper Networks、Lancope、Lantronix、Lenovo、Linksys、m0n0wall、Marvell Semiconductors、McAfee、MediaTek、MetaSwitch、Micro Focus、Microchip Technology、MikroTik、Miredo、Mitel Networks, Inc.、Netgear, Inc.、NETSCOUT、netsnmp、Nokia、Nominum、OmniTI、OpenConnect、OpenDNS、Openwall GNU/*/Linux、Oracle CorporationUnknown30 Apr 201807 May 2018Peplink、pfSENSE、Philips Electronics、PowerDNS、Pulse SecureUnknown30 Apr 201808 May 2018QLogic、QNX Software Systems Inc.、Quagga、QUALCOMM Incorporated、Quantenna Communications、Roku、Ruckus Wireless、SafeNet、Samsung Mobile、Secure64 Software Corporation、Sierra Wireless、Slackware Linux Inc.、Snort、Sonos、Sony Corporation、Sourcefire、Symantec、Technicolor、TippingPoint Technologies Inc.、Toshiba Commerce Solutions、TP-LINK、TrueOS、Turbolinux、Ubiquiti Networks、Unisys、Wind River、Zebra Technologies、ZyXEL。
