Проектът Debian пусна днес актуализирани пакети за ядро и микрокод на Intel за всички поддържани версии на Debian GNU/Linux, за да се справи с наскоро разкритата уязвимост „Downfall“, засягаща процесорите на Intel, както и уязвимостта на хардуера „INCEPTION“, засягаща процесорите AMD Zen.
Открито от Даниел Могими, „Падане” (известен още като CVE-2022-40982) е хардуерна уязвимост на GDS (Gather Data Sampling), която позволява непривилегирован спекулативен достъп до данни, които преди това са били съхранявани във векторни регистри.
Засягащо Debian GNU/Linux 11 „Bullseye“ и Debian GNU/Linux 12 „Книжен червей“ системи, тази уязвимост позволява на потребителя да осъществява достъп и да краде данни от други потребители на същия компютър.
„Например, злонамерено приложение, получено от магазин за приложения, може да използва Downfall атаката, за да открадне чувствителна информация като пароли, ключове за криптиране и лични данни като банкови данни, лични имейли и съобщения“, казва Даниел Могими.
Този пропуск вече е коригиран в пакета на ядрото 5.10.179-5 на Debian GNU/Linux 11 „Bullseye“ и пакета на ядрото 6.1.38-4 на Debian GNU/Linux 12 „Bookworm“. Въпреки това, за да смекчат напълно уязвимостта, потребителите също ще трябва да инсталират пакета intel-microcode 3.20230808.1~deb11u1.
Новата актуализация на защитата на intel-microcode също съдържа корекции CVE-2022-41804неоторизирано инжектиране на грешка в Intel SGX или Intel TDX за някои процесори Intel Xeon, което може да позволи на локален потребител потенциално да ескалира привилегиите, както и CVE-2023-23908недостатък, който би довел до неправилен контрол на достъпа в някои мащабируеми процесори Intel Xeon от 3-то поколение, което може да доведе до изтичане на информация.
Освен това новите актуализации за сигурност на ядрото Debian Bullseye и Bookworm адресират CVE-2023-20569пропуск в сигурността, известен като „INCEPTION“ или Speculative Return Stack Overflow (SRSO), друга хардуерна уязвимост, която засяга всички процесори AMD Zen.
Открит от Daniel Trujillo, Johannes Wikner и Kaveh Razavi, този пропуск може да позволи на атакуващ да обучи неправилно CPU BTB, за да предвиди неархитектурни CALL инструкции в пространството на ядрото. След това атакуващият може да използва това, за да контролира спекулативната цел на последващ RET на ядрото, което може да доведе до разкриване на информация чрез спекулативни атаки в страничен канал.
За да смекчи недостатъците „Downfall“ и „INCEPTION“, проектът Debian препоръчва на всички потребители на Debian Bullseye и Bookworm да актуализират своите пакети за ядро и микрокод на intel до новите версии, налични в хранилищата, възможно най-скоро.
За да актуализирате вашите инсталации, стартирайте sudo apt update && sudo apt full-upgrade
команда в терминален емулатор.
Последна актуализация преди 4 часа
Публикациите се превеждат автоматично с google translate