DFN-CERT

Advisory-Archiv

2020-1232: Intel Prozessoren, Intel Microcode: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Historie:

Version 1 (2020-06-10 14:32)
Neues Advisory
Version 2 (2020-06-11 13:24)
Für Fedora 31 und 32 stehen Sicherheitsupdates im Status 'pending' bereit, mit denen die Schwachstelle in 'xen' adressiert wird. Für Oracle Linux 6 (x86_64) und 7 (x86_64) stehen Sicherheitsupdates für den Unbreakable Enterprise Kernel bereit, um die Schwachstelle zu mitigieren.
Version 3 (2020-06-12 12:36)
Für Fedora 31 und 32 stehen Sicherheitsupdates im Status 'pending' bereit, mit denen die Schwachstelle durch eine Aktualisierung des Linux-Kernels auf Version 5.6.18 adressiert wird. Für die SUSE Linux Enterprise Produkte Module for Server Applications und Module for Basesystem jeweils in Version 15 SP1 stehen ebenfalls Sicherheitsupdates bereit.
Version 4 (2020-06-16 18:57)
Für openSUSE Leap 15.1 steht ein Sicherheitsupdate für 'xen' auf Version 4.12.3 bereit, um die Schwachstelle zu schließen.
Version 5 (2020-06-17 18:16)
Für SUSE Linux Enterprise Server und SUSE Linux Enterprise Software Development Kit jeweils in den Versionen 12 SP4 und 12 SP5 stehen Sicherheitsupdates für 'xen' bereit, um die Schwachstelle zu schließen.
Version 6 (2020-06-19 12:43)
Für den Unbreakable Enterprise Kernel in Oracle Linux 7 steht ein Sicherheitsupdate bereit, mit dem die Mitigationen im Kontext von Special Register Buffer Data Sampling (SRBDS) implementiert werden.
Version 7 (2021-05-05 10:03)
Für SUSE Manager Server 4.0, SUSE Manager Proxy 4.0, SUSE Linux Enterprise Server for SAP 15 und 15 SP1, SUSE Linux Enterprise Server 15 LTSS und 15 SP1 BCL / LTSS, SUSE Linux Enterprise Module for Server Applications 15 SP2, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS und 15 SP1 ESPOS / LTSS sowie SUSE Enterprise Storage 6 und SUSE CaaS Platform 4.0 stehen Sicherheitsupdates für 'sca-patterns-sle11' zur Behebung der Schwachstelle bereit.

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Hardware
Netzwerk
Cloud
Linux
Oracle
Hypervisor

Beschreibung:

Ein lokaler Angreifer mit üblichen Benutzerrechten, der einen speziell präparierten Prozess zu starten in der Lage ist, kann Informationen ausspähen, die von anderen Kernen von außerhalb der physikalischen Kerne angefordert wurden. Dies beinhaltet auch sensible Daten, wie solche von Zufallsdatengeneratoren (RDRAND, RDSEED) oder SGX EGETKEY. Ein erfolgreicher Angriff kann daher Einfluss auf andere Komponenten betroffener Systeme haben. Der Angriff ist auch von einem Gastsystem aus möglich.

Der Hersteller Intel bestätigt die Schwachstelle für verschiedene Prozessoren und stellt die Version 20200609 des Intel Microcodes als Sicherheitsupdate bereit. Über dieses Update werden die Instruktionen RDRAND, RDSEED und EGETKEY auf eine Weise aktualisiert, die Leistungseinbußen zur Folge hat. Für die Mitigation im Kontext von RDRAND und RDSEED wird der Opt-Out-Mechanismus RNGDS_MITG_DIS implementiert. Zur Boot-Zeit kann die Mitigation durch die Option 'srbds=off' deaktiviert werden.

Die Schwachstelle betrifft alle aktuellen Versionen von Xen. Hier stehen Quellcodepatches als Sicherheitsupdates bereit. Beginnend mit Xen 4.13 kann Microcode über das Werkzeug 'xen-ucode' auch während der Laufzeit geladen werden, um die Schwachstelle zu adressieren.

Für Citrix XenServer 7.0 und 7.1 LTSR CU2 sowie für Citrix Hypervisor 8.0 und 8.1 stehen Hotfixes zur Behebung der Schwachstelle bereit.

Schwachstellen:

CVE-2020-0543

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.