Speculative Store Buffer Bypass: vulnerabilidad en Red Hat y KVM
Este defecto de ejecución especulativa en la microarquitectura afecta a muchos microprocesadores modernos y puede ser mitigado en el kernel de Linux o en combinación con paquetes de virtualización actualizados y actualizaciones del microcódigo, dependiendo de la arquitectura. Un atacante sin privilegios puede utilizar este defecto para sortear restricciones y obtener acceso a memoria privilegiada que, de otro modo, sería inaccesible.
Speculative Store Bypass es una vulnerabilidad de seguridad descubierta recientemente por varios investigadores de seguridad de Google y Microsoft, y parece ser una cuarta variante del error de hardware de Spectre divulgado públicamente a principios de este año en microprocesadores modernos, y luego descubierto para afectar miles de millones de dispositivos.
Esta vulnerabilidad permite a un atacante sin privilegios eludir las restricciones y obtener acceso de lectura a la memoria con privilegios. "Debido a la amenaza planteada por el encadenamiento de vulnerabilidad (la capacidad de explotar una vulnerabilidad explotando otra más), Red Hat sugiere enfáticamente que los usuarios actualicen todos los sistemas incluso si no creen que su configuración esté directamente amenazada", dijo Red Hat en un comunicado de prensa.
En los últimos meses RedHat ha aprendido mucho sobre este ataque Speculative Store Buffer Bypass, para desarrollar mitigaciones y en las próximas semanas, planean compartir más detalles técnicos mientras trabajan con sus clientes para implementar las últimas actualizaciones.
Los clientes que corran kernels y componentes de virtualización, en los productos que se mencionan a continuación, se encuentran afectados. Esta vulnerabilidad afecta tanto al kernel de Linux como a la tecnología de virtualización KVM. Se ha creado un detector de vulnerabilidad y Reglas Red Hat Insights para ayudar a los clientes a comprender su nivel de exposición a la vulnerabilidad. Red Hat recomienda que los clientes que corran cargas de trabajo en servidores, virtualizadas (host y guest) o en contenedores apliquen los parches necesarios (actualización del kernel, componentes de virtualización y microcódigo de cpu) lo antes posible. Más información en el siguiente artículo: Red Hat Customer Portal Vulnerability Response. Los clientes que corran productos de Red Hat con nuestros partners certificados como proveedores de Cloud deben contactarse con su proveedor de Cloud para obtener más información.
La naturaleza de esta vulnerabilidad y su solución implican la posibilidad de una reducción en el rendimiento de los sistemas en los que se apliquen los parches. El impacto en el rendimiento dependerá del hardware y las aplicaciones en cuestión. Red Hat se encuentra trabajando activamente con sus partners de tecnología para reducir o eliminar el impacto en el rendimiento lo antes posible.
Impacto: El problema tiene impacto en los siguientes productos:
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Enterprise Linux for Real Time
- Red Hat Enterprise Linux for SAP Applications
- Red Hat Enterprise Linux for SAP HANA
- Red Hat Enterprise Linux for SAP Solutions
- RHEL Atomic Host
- Red Hat Enterprise MRG 2
- Red Hat Openshift Online v2
- Red Hat Openshift Online v3
- Red Hat Virtualization (RHEV-H/RHV-H) 3.6
- Red Hat Virtualization (RHEV-H/RHV-H) 4.1
- Red Hat Enterprise MRG (realtime kernel)
- Red Hat Openstack 7
- Red Hat Openstack 8
- Red Hat Openstack 9
- Red Hat Openstack 10
- Red Hat Openstack 11
- Red Hat Openstack 12
Via: feedproxy.google.com
Speculative Store Buffer Bypass: vulnerabilidad en Red Hat y KVM
Reviewed by Anónimo
on
7:14
Rating: