DFN-CERT

Advisory-Archiv

2018-1601: Intel Mikroprozessoren, L1 Terminal Fault (L1TF): Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen

Historie:

Version 1 (2018-08-15 17:32)
Neues Advisory
Version 2 (2018-08-16 18:49)
Für Fedora 27 und 28 stehen neue Sicherheitsupdates in Form der Pakete 'kernel-headers-4.17.14-3.fc27' und 'kernel-4.17.14-102.fc27' bzw. 'kernel-4.17.14-202.fc28' und 'kernel-headers-4.17.14-3.fc28' im Status 'stable' bereit. Die vorherigen Sicherheitsupdates FEDORA-2018-52c3499ce3 und FEDORA-2018-fbbccb7e76 befinden sich weiterhin im Status 'unpushed', die Referenzen wurden daher aus dieser Meldung entfernt. Red Hat stellt Sicherheitsupdates für 'rhev-hypervisor7' für RHEV 3.X Hypervisor and Agents for Red Hat Enterprise Linux 6 sowie RHEV 3.X Hypervisor and Agents Extended Lifecycle Support for Red Hat Enterprise Linux 7 zur Verfügung. Oracle veröffentlicht für Oracle VM 3.4 Server ein Sicherheitsupdate für 'xen'. F5 Networks informiert über die Schwachstellen. Die Untersuchungen inwieweit eigene Produkte von den Schwachstellen betroffen sind dauern noch an. Die betreffenden Sicherheitshinweise sollen aktualisiert werden, sobald weitere Informationen vorliegen. Eine Reihe von Herstellern, unter anderem Microsoft, Oracle, Red Hat und Ubuntu, präsentiert in eigenen Blog-Artikeln Details zu den Schwachstellen, deren Wirkungsweise und deren möglicher Mitigation (siehe weitere Referenzen).
Version 3 (2018-08-17 13:39)
Debian stellt für die Distribution Stetch (stable) ein Sicherheitsupdate bereit, mit dem zusätzlich die beiden Denial-of-Service (DoS)-Schwachstellen XSA-268 und XSA-269 behoben werden.
Version 4 (2018-08-17 18:09)
Für die SUSE Linux Enterprise Produkte Software Development Kit, Server und Desktop jeweils in Version 12 SP3 sowie SUSE Container-as-a-Service (CaaS) Platform ALL und 3.0 stehen Sicherheitsupdates für 'xen' bereit. Diese adressieren die Schwachstelle CVE-2018-3646 sowie ein weiteres Sicherheitsproblem aufgrund eines fehlerhaften Umgangs mit 'MSR_DEBUGCTL', wodurch bösartige Gastadministratoren in die Lage versetzt werden, den kompletten Host abzuschließen. Für SUSE Linux Enterprise Live Patching 12 und 12 SP3 stehen Sicherheitsupdates für 'kgraft' bereit, durch welche ein Skript ('klp-kvm-l1tf-ctrl-smt') zur Deaktivierung von SMT hinzugefügt wird, um so die Mitigation des 'L1 Terminal Fault'-Problems (CVE-2018-3646) zu unterstützen.
Version 5 (2018-08-20 14:01)
Für openSUSE Leap 42.3 und openSUSE Leap 15.0, SUSE Linux Enterprise Module for Server Applications und Module for Base System 15, Server for SAP 12 SP2, Server 12 LTSS SP2, SUSE OpenStack Cloud 7 und SUSE Enterprise Storage 4 stehen Sicherheitsupdates für das Paket 'xen' zur Behebung der Schwachstelle CVE-2018-3646 bereit. Für SUSE Linux Enterprise Module for Live Patching 15 und Live Patching 12 SP3 stehen ebenfalls Sicherheitsupdates für das Paket 'kernel-livepatch-tools' zur Behebung der Schwachstelle CVE-2018-3646 bereit.
Version 6 (2018-08-21 13:05)
Für Debian Stretch 9.5 (stable) steht ein Sicherheitsupdate für den Linux-Kernel bereit, welches Mitigationen für die Schwachstellen CVE-2018-3620 und CVE-2018-3646 beinhaltet. Debian weist darauf hin, dass zusätzlich Sicherheitsupdates für den CPU Microcode installiert werden müssen, welche nur im Repository Debian 'non-free' verfügbar sind. An dieser Stelle sei auch noch auf die New Stable Kernel 4.18.1, 4.17.15, 4.14.63, 4.9.120, 4.4.148 Releases hingewiesen. Für Oracle VM Server 3.4 steht ein Sicherheitsupdate für das Paket 'xen' auf Version 4.4.4-105.0.53 bereit, welches weitere Mitigationen für die Schwachstellen CVE-2018-3620 und CVE-2018-3646 beinhaltet.
Version 7 (2018-08-21 14:33)
Für Oracle VM Server 3.4 steht außerdem ein Sicherheitsupdate für das Paket 'xen' auf Version 4.4.4-155.0.43 bereit, welches weitere Mitigationen für die Schwachstellen CVE-2018-3620 und CVE-2018-3646 beinhaltet.
Version 8 (2018-08-23 11:32)
Für SUSE Linux Enterprise Server for SAP 12 SP1 und Server 12 SP1 LTSS sowie SUSE Linux Enterprise Software Development Kit, Server und Debuginfo jeweils in der Version 11 SP4 stehen Sicherheitsupdates für 'xen' bereit, welche die Schwachstelle CVE-2018-3646 adressieren. Für die Produktversion 11 SP4 werden mit dem Update vier weitere, nicht sicherheitsrelevante Korrekturen implementiert.
Version 9 (2018-08-23 19:58)
Für SUSE Linux Enterprise Server 12 LTSS steht nun ebenfalls ein Sicherheitsupdate für 'xen' zur Verfügung, welches die Schwachstelle CVE-2018-3646 adressiert.
Version 10 (2018-08-27 12:30)
Microsoft weist in einer Aktualisierung von ADV180018 darauf hin, dass für Windows 10 aktualisierter Microcode zur Verfügung steht, der von Intel validiert wurde. Der Hersteller stellt eine Übersicht über aktuelle Microcodeupdates bereit (Referenz anbei).
Version 11 (2018-08-29 11:49)
Für Debian Jessie (LTS) steht ein Sicherheitsupdate zur Verfügung, mit dem die Schwachstellen CVE-2018-3620 und CVE-2018-3646 im Kernel behoben werden. Zur vollständigen Behebung der Schwachstellen ist ein zusätzliches CPU-Microcode-Update erforderlich, das bisher nur über die unfreien Repositories (Debian non-free) zur Verfügung steht.
Version 12 (2018-08-30 15:04)
Für Red Hat Enterprise Linux (RHEL) Server 5 Extended Lifecycle Support (ELS) und RHEL Server 5.9 AUS stehen Sicherheitsupdates für den Linux-Kernel bereit, welche die Schwachstellen CVE-2018-3620 und CVE-2018-3646 adressieren.
Version 13 (2018-09-12 13:32)
Microsoft hat seinen Sicherheitshinweis ADV180018 aktualisiert, um über die Veröffentlichung der Monthly Rollup 4458010 und Security Only 4457984 Updates für Windows Server 2008 zu informieren, welche zusätzliche Schutzmechanismen gegen die 'Speculative Execution Side-Channel L1 Terminal Fault' (L1TF) Schwachstellen CVE-2018-3620 und CVE-2018-3646 bringen, von der Intel Core Prozessoren und Intel Xeon Prozessoren betroffen sind. Kunden von Windows Server 2008 sollten entweder KB4458010 oder KB4457984 zusätzlich zum Sicherheitsupdate KB4341832 installieren, welches am 14. August 2018 veröffentlicht wurde. Weiterhin wurde FAQ #2 um einen Hinweis zur Mitigation der Schwachstelle CVE-2017-5754 (Meltdown) ergänzt.
Version 14 (2018-09-13 18:44)
Für Oracle Linux 6 (x86_64) und Oracle Linux 7 (x86_64) stehen Sicherheitsupdates für den 'Unbreakable Enterprise kernel' bereit, welche die Schwachstelle CVE-2018-3620 adressieren.
Version 15 (2018-09-19 12:39)
Für Google Chrome OS steht ein Sicherheitsupdate auf Version 69.0.3497.95 zur Behebung der unter den Namen 'L1 Terminal Fault' und 'Foreshadow' veröffentlichten Schwachstellen bereit.
Version 16 (2018-10-19 15:32)
Für SUSE Linux Enterprise Server 12 SP2 BCL steht ein Sicherheitsupdate für das Paket 'xen' bereit, mit dem die Schwachstelle und zwei weitere Fehler behoben werden.
Version 17 (2018-11-14 12:42)
Microsoft hat seinen Sicherheitshinweis ADV180018 aktualisiert, um in der Sektion 'Microsoft Windows client customers' klarzustellen, wie die Schutzmaßnahmen für CVE-2018-5754 und CVE-2018-3620 zusammenhängen. Kunden welche die Schutzmaßnahmen gegen CVE-2017-5754 deaktiviert haben, müssen diese erneut aktivieren, um gegen die Schwachstelle CVE-2018-3620 geschützt zu sein (siehe FAQ #2). Die Sektion 'Microsoft Window Server customers' wurde um Informationen für Windows Server 2019 und Konfigurationen von VBS, Hyper-V und Hyper-Threading für verschiedene Versionenen von Windows Server ergänzt. Weiterhin wurde Windows 10 Version 1809 zur Liste der Versionen hinzugefügt, welche VBS unterstützen.
Version 18 (2018-11-15 13:39)
Für Ubuntu 12.04 ESM steht ein Sicherheitsupdate für den Linux-Kernel zur Behebung der Schwachstellen CVE-2018-3620 und CVE-2018-3646 bereit.

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Hardware
Netzwerk
Cloud
Google
Linux
Microsoft
Oracle
UNIX
Virtualisierung
Hypervisor

Beschreibung:

Der Hersteller Intel informiert mit seinem 'Q3 2018 Speculative Execution Side Channel Update' über weitere Schwachstellen in der Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren. Die erste dieser Schwachstellen wurde von Sicherheitsforschern entdeckt, die diese Art der 'Speculative Execution Side-Channel'-Angriffsmethode mit 'L1 Terminal Fault' (L1TF) bezeichneten. Die Schwachstelle betrifft ausgewählte Mikroprozessoren, welche Intel Software Guard Extensions (Intel SGX) unterstützen. In weiteren Untersuchungen hat Intel selbst zwei weitere artverwandte Angriffsmöglichkeiten identifiziert. Die Ausnutzung dieser beiden Schwachstellen ist auf einer Vielzahl weiterer Mikroprozessoren, Betriebssysteme, System Management Mode und Virtualisierungssoftware denkbar. Um die hier aufgeführten Schwachstellen auszunutzen muss der Angreifer in allen drei Fällen lokalen Benutzerzugriff haben, bedarf aber laut Intel keiner Privilegien. Im Falle eines erfolgreichen Angriffs können sensible Informationen aus dem L1 Data Cache ausgelesen werden.

Eine Reihe von Herstellern informiert in eigenen Sicherheitshinweisen über die Schwachstellen und stellt teilweise auch bereits Sicherheitsupdates zur Verfügung.

Microsoft hat den Sicherheitshinweis 'ADV180018 | Microsoft Guidance to mitigate L1TF variant' veröffentlicht und stellt im Rahmen des Patchtages vom August 2018 Mitigationen für die unterstützten Windows-Systeme zur Verfügung (siehe auch gesondertes Advisory).

Xen informiert über die Schwachstellen CVE-2018-3620 (Operating Systems and SMM) und CVE-2018-3646 (Hypervisors) und die Notwendigkeit neuen Microcode und möglicherweise neue Firmware zu installieren, um die Offenlegung von SMM-Daten zu verhindern. Hierfür werden Anwender an die jeweiligen Hardware-Lieferanten verwiesen. Ferner müssen Sicherheitsupdates für Xen installiert werden, um die Offenlegung von Informationen durch Gastsysteme zu verhindern. Für Gastsysteme müssen außerdem Sicherheitsupdates für deren Kernel installiert werden, um die Offenlegung von Daten des Kernels oder anderer Prozesse aus dem Gastbenutzerraum auf demselben System zu verhindern. Aufgrund der komplizierten Voraussetzungen für die erforderlichen Änderungen stellt Xen keine separaten Patches bereit. Stattdessen ist ein Update auf den jeweils letzten für Xen anwendbaren Staging-XX Branch erforderlich.

Für Fedora 27 und 28 stehen Sicherheitsupdates in Form der Pakete 'kernel-headers-4.17.14-2.fc27' und 'kernel-4.17.14-101.fc27' bzw. 'kernel-headers-4.17.14-2.fc28' und 'kernel-4.17.14-201.fc28' zur Verfügung. Diese Sicherheitsupdates befinden sich aktuell allerdings im Status 'unpushed'.

Red Hat stellt unter anderem für die Red Hat Enterprise Linux Produkte Server 7.2 AUS, 7.2 TUS, 7.3 EUS, 7.3 AUS, 7.3 TUS sowie EUS Compute Node 7.3 Sicherheitsupdates für den Linux-Kernel zur Verfügung.

Das FreeBSD-Projekt stellt Sicherheitsupdates in der Version 11.1-STABLE sowie in Form der Patch-Versionen 11.1-RELEASE-p13 und 11.2-RELEASE-p2 bereit und kündigt Sicherheitsupdate für FreeBSD 10.4 für einen späteren Zeitpunkt an.

Für Oracle VM Server 3.4 stehen Sicherheitsupdates für 'xen' bereit.
Alle oben genannten Sicherheitsupdates beginnend mit Xen beziehen sich auf die Schwachstellen CVE-2018-3620 und CVE-2018-3646.

Schwachstellen:

CVE-2018-3615

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-3620

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-3646

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.