导读 | 红帽的John Terrill今天告诉媒体,Red Hat意识到影响大多数现代微处理器的两个硬件错误(Meltdown和Spectre),他们正在研究安全更新,以减轻他们在支持的操作系统上的负担。 |
Meltdown和Spectre漏洞(CVE-2017-5753,CVE-2017-5715和CVE-2017-5754)今天早些时候公开披露,是过去二十年来影响现代微处理器的关键硬件缺陷。非特权攻击者可以利用这些攻击,通过三条独特的攻击路径绕过硬件限制,并获得对特权内存的读取访问权。
红帽产品安全为我们提供了一些资源,以便从开源技术的角度更好地了解这些硬件错误对任何受支持的基于Linux的操作系统的影响。他们表示,英特尔,AMD,POWER 8,POWER 9,IBM System z和ARM芯片都受到新发现漏洞的影响。
“这些漏洞对IT行业有着广泛的影响,影响了许多现代微处理器,并使攻击者能够绕过限制,获得特权内存的读取权限,否则这些内存将无法通过旁路访问”,红帽操作系统平台副总裁Denise Dumas表示。“简而言之,这些漏洞可能会使恶意行为者从任何计算机,移动设备或云部署中窃取敏感信息。“
根据Red Hat的说法,受影响的操作系统包括Red Hat Enterprise Linux 7.x,6.x和5.x系列,Red Hat Enterprise Linux for Real Time,SAP应用程序,SAP HANA以及SAP解决方案Red Hat Enterprise Open MRT 2,Red Hat OpenShift 3.x和2.x系列,Red Hat Virtualization(RHEV-H / RHV-H)4.1和3.6,以及Red Hat OpenStack Platform 12,11,10,9,8, 7,和6。
Red Hat将漏洞的安全影响评估为重要
该公司即将发布上述支持的操作系统的内核,kernel-rt,kernel-headers,dracut,libvirt,qemu-kvm-rhev,microcode_clt和linux_firmware组件的新版本,并表示它还包括能力使他们有选择地更好地了解每个安全更新对敏感工作负载的影响。
红帽将这些漏洞的安全影响评价为重要,指出“这个漏洞要求攻击者有本地访问受影响的系统”。但是,他们敦促用户立即更新他们的系统到即将发布的新内核版本,即使他们认为他们目前的配置不会构成对攻击的直接威胁。
原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/116450.html