2018年05月10日 星期四

開發者誤讀芯片廠商調試文檔,導致Windows、macOS和Linux等主要操作系統出現新內核漏洞

美國計算機安全應急響應中心(以下簡稱“CERT”)日前發佈公告稱,Windows、macOS、Red Hat、Ubuntu、SUSE Linux、FreeBSD、VMware 和Xen 等系統都可能受到一個重大安全漏洞( CVE-2018-8897 )的影響,這個漏洞是由於操作系統開發者曲解了英特爾和AMD兩大芯片廠商的調試文檔所致。

不過,這個漏洞的利用需要一定的條件,攻擊者需要使用已經感染帶有惡意軟件的計算機,或者必須使用已經登錄的帳戶才能運行利用此漏洞的惡意代碼。如果順利入侵,攻擊者可以將其代碼的訪問權限提升到內核級別,然後使用此訪問權限執行其他操作。通俗來說,攻擊者可以利用操作系統的 API 獲取敏感內存信息,或控制低級操作系統功能。

根據 CERT/CC 的報告,這個漏洞出現的詳細原因如下:

 

這個漏洞主要與操作系統供應商為 Intel x86-64 體系結構部署的硬件調試機制有關,核心原因是 MOV SS 和 POP SS 指令。該指令從正在運行的程序堆棧中獲取一個用於選擇堆棧段的值,並將這個值存入 CPU 的堆棧選擇器與寄存器。這與很多現代操作系統所忽視的內存分割有關。 POP SS 指令由 CPU 專門處理,以確保在執行中斷時,堆棧不會陷入不一致的狀態。

 

更多資訊,請查看原文:

http://www.freebuf.com/news/171357.html

 

2018年05月10日 星期四