查看原文
其他

论写作和阅读能力的重要性:因文档问题,几乎所有 OS 厂商都在忙着打补丁

Catalin Cimpanu 代码卫士 2023-02-14

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


一名研究人员发现某些操作系统厂商错误地解释了 Intel CPU 的一个调试功能,导致系统易受攻击。随后几乎所有的主流操作系统供应商都在忙着发布补丁。

该漏洞存在于操作系统供应商如何为 Intel x86-64 架构实现硬件调试机制。具体来讲,该架构是 MOV SS 和 POP SS 指令。

CERT/CC 团队在安全报告中指出,“在某些情况下,使用了某些 Intel x86-64 架构指令后,指向低层(对于多数操作系统而言是内核‘0层 (Ring0)’级别)的一个调试异常可被用于3层 (Ring3) 上的操作系统组件中。”

更通俗地来讲,“这可能导致攻击者利用操作系统 API 获取对敏感内存信息的访问权限或控制底层操作系统函数。”

操作系统厂商协同发布补丁

错误处理了这个调试异常从而导致系统易遭攻击的操作系统包括苹果、微软、FreeBSD、Red Hat、Ubuntu、SUSE Linux 以及其它基于 Linux 内核(也受影响)的其它 Linux 发行版本等。

另外,这个问题还影响可视化软件如 VMWare 和 Xen。CERT/CC 还专门在一个网页上说明了每个受影响厂商的打补丁状态。

操作系统厂商协同修复该问题并同步发布补丁,相比杂乱无章的 Meltdown 和 Spectre 漏洞的修复过程而言,这种行为值得赞赏。

起因是不清晰且不完整的文档

这个问题的编号是 CVE-2018-8897,它无法遭远程利用,而且攻击者需要已通过恶意软件感染计算机或者必须能够访问已登录账户才能运行利用这个漏洞的恶意代码。

在最好的场景中,攻击者能够将代码的访问权限提升至内核级别,然后利用这个权限执行其它操作。

这个问题是由 Everdox Tech, LLC. 公司的研究员 Nick Peterson 发现的。Peterson 和 CERT/CC 团队认为,由于说明 MOV SS 和 POP SS 指令的“文档不清晰而且可能甚至是不完整的”,因此导致如此多的操作系统内核中以同样的方式出现了这个问题。




关联阅读

三星操作系统Tizen被曝出现40个0day漏洞

微软构建定制化 Linux 操作系统为物联网设备保驾护航


原文链接

https://www.bleepingcomputer.com/news/security/multiple-os-vendors-release-security-patches-after-misinterpreting-intel-docs/

本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存