মেল্টডাউন এবং স্পেকটার - কোনও পাঠানো হাইপারভাইজারের গেস্ট কার্নেলকে প্যাচ করা ক্রস-ভিএম মেমরি ফাঁসকে প্রতিরোধ করে?


12

দুর্বলতার ব্যাপক স্কেল প্রকাশের 24 ঘন্টা পরে, র্যাকস্পেস স্পেক্টর এবং মেল্টডাউন সম্পর্কে নীরব। তাদের সমস্ত জেন হাইপারভাইজারকে প্যাচ করার জন্য তাদের কোনও পরিকল্পনা নেই। তাদের সমস্ত নতুন প্ল্যাটফর্ম সার্ভারগুলি এইচভিএম সার্ভারগুলি, যা দুর্বল। পুরানো পিভি সার্ভারগুলি দুর্বল নয়।

আমি আমার এইচভিএম অতিথিদের লিনাক্স কার্নেলটি আপডেট করেছি, তবে র্যাকস্পেস তাদের হাইপারভাইজারগুলির কোনও আপডেট করেনি। অতিবাহিত হাইপারভাইজারে অতিথির কার্নেলটি আপডেট করা কি আমার প্যাচড হোস্ট থেকে মেমরি ফাঁস হওয়া "খারাপ লোক" ভিএমগুলিকে আটকাতে বাধা দেবে?


উত্তর:


12

দুর্বলতাগুলি আমি যা বুঝতে পারি তা থেকে, না - যথেচ্ছ ঠিকানা থেকে স্মৃতি দখল করার প্রক্রিয়াটির বিরুদ্ধে সিপিইউর সমস্ত সুরক্ষা বাইপাস করে অনুমানমূলক ক্যাশে আক্রমণ করে।

আমি বিশ্বাস করি এর মধ্যে প্রতিবেশী ভিএম (এমনকি তাদের আক্রমণ থেকে রক্ষা করার জন্য প্যাচ করা হয়েছে) পাশাপাশি হাইপারভাইসারের কার্নেল মেমরি স্পেস অন্তর্ভুক্ত থাকবে - তবে এমন কিছু যদি আমি মিস করছি যা প্রত্যক্ষ স্মৃতি প্রকাশের হাত থেকে রক্ষা করবে, সম্ভাবনাও আছে আক্রমণকারী হাইপারভাইজারের আরও সম্পূর্ণ অ্যাক্সেস পেতে কার্নেল মেমরিটিতে তাদের অ্যাক্সেস ব্যবহার করতে পারে।

আপনি যদি নিশ্চিতভাবে কোনও ভিড়ের হাইপাইভাইজারের সংবেদনশীল কাজের বোঝা চালানোর ঝুঁকি নিতে চান না যদি আপনি এতে থাকা সমস্ত ভিএম-র উপর নির্ভর করেন না।


6
এটিকে স্পষ্টভাবে বলতে: কোনও প্যাচড গেস্ট কার্নেল থাকা আপনার ভিএমকে হাইপারভাইজার বা অন্যান্য ভিএমগুলিতে অ্যাক্সেস করতে বাধা দিতে পারে , তবে এটি অন্য ভিএমগুলিকে আপনার অ্যাক্সেস থেকে বাধা দেয় না!
মাইকেল হ্যাম্পটন

হাই শেন, এটাই আমার বিশ্বাস। এটি ব্যাক আপ করার জন্য আপনার কাছে কোনও ডকুমেন্টেশন আছে? বিশেষত প্যাচযুক্ত অতিথির স্মৃতি সম্পর্কে একই বিন্দুটি একই হার্ডওয়্যারে অন্য অতিথিদের পক্ষে ঝুঁকির শিকার হয়। ধন্যবাদ।
ড্যানি এফ

2
@ ড্যানিএফ এর সর্বাধিক প্রত্যক্ষ রেফারেন্সটি আমি খুঁজে পেলাম মেল্টডাউন পেপারে - "অন্যান্য প্রক্রিয়াগুলির শারীরিক স্মৃতি, কর্নেল এবং কার্নেল-ভাগ করে নেওয়া স্যান্ডবক্স সমাধানগুলির ক্ষেত্রে (যেমন, ডকার, এলএক্সসি) বা জেন প্যারাচুয়ালুয়ালাইজেশন মোডে, কার্নেলের স্মৃতি (বা হাইপারভাইজার) এবং অন্যান্য সহ-অবস্থিত উদাহরণ "
শেন ম্যাডেন

-4

স্পেক্টর এবং মেল্টডাউন।

আমরা কোথায় শুরু করব? একটি খারাপ, আমি এমন কিছুর খুব খারাপ প্রেস রিলিজ বলতে চাইছি যা মেঘে আপনার কম্পিউটার, ওয়ার্কস্টেশন, সার্ভার বা সার্ভারকে প্রভাবিত করতে পারে বা নাও পারে। হ্যাঁ এটি সম্পূর্ণরূপে তবে আপনার সিপিইউ সম্পর্কিত স্থানীয় অ্যাক্সেস থাকতে হবে, এটি পিসি বা ফোন বলে মনে হতে পারে, অ্যাপল একটি উদাহরণ তৈরি করেছে তবে তার এআরএম সিপিইউ ভাবতে দেয়, তাই প্রতিটি মোবাইল প্ল্যাটফর্ম সমর্থন করে যা (বৈশিষ্ট্যটি সমর্থন করে) / মাইক্রোকোড এক্সপোজার / ওএস / ইত্যাদি / ইত্যাদি থেকে সিপিইউতে খুব বেশি নিয়ন্ত্রণ)

অ্যাপ্লিকেশনটি ডিভাইসের সিপিইউতে চলতে হবে যাতে আমি মনে করি কনসোল অ্যাক্সেস, বা কমপক্ষে দূরবর্তী ব্যবহারকারীর দ্বারা যারা সিস্টেমটি অ্যাক্সেস করে, ইনপুট ডিভাইস অ্যাক্সেস করে ....

এই মুহুর্তে, এই দুর্বলতাগুলি কাজে লাগানোর একমাত্র জ্ঞাত উপায় হ'ল স্থানীয় / সরাসরি সিপিইউ অ্যাক্সেস করা (আপনি যখন এসএসএইচ / ভিএনসি ইত্যাদির পরে আবার দূরবর্তী হতে পারেন)

নীচে আমি এতক্ষণ প্যাচগুলি পেয়েছি।

VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]

RedHat has released a security advisory for their qemu product:  [https://access.redhat.com/errata/RHSA-2018:0024][1]

Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939

https://alas.aws.amazon.com/ALAS-2018-939.htm l

এখনই এই মুহুর্তে ইস্যুটির সর্বোত্তম প্রতিক্রিয়া হতে হবে

আমাদের বিএসডি বন্ধুরা কী বলল?

খারাপ গুগল; (

একই জন্য একটি পাওয়ারশেল চেক;)

লিনাক্স কার্নেল ঠিক আছে, আমাদের একটি আকর্ষণীয় সপ্তাহ ছিল, এবং এখন অবধি সবাই জানে যে আমরা কেন সমস্ত সাধারণ মুক্তির সময়সীমার বিধি অনুসরণ না করে এই সমস্ত অদ্ভুত x86 পৃষ্ঠার সারণী বিচ্ছিন্নতা প্যাচগুলি মার্জ করছি।

আমি / ফিরে এসে এই পোস্টটি সম্পাদনা করতে পারি। আমি নিশ্চিত যে নন-ইস্যুটি (বুনো পর্যন্ত) সত্যিকারের সমস্যা দীর্ঘস্থায়ী হতে পারবে না। গুগলের সত্যই এখানে প্রকাশের তারিখগুলি অনুসরণ করা উচিত ছিল! গুগলের জন্য -1


"অ্যামাজন লিনাক্স (এএমআই)" অ্যামাজনের লিনাক্স ডিস্ট্রো, যা অন্য সমস্ত অতিথি অপারেটিং সিস্টেমের মতো একইভাবে প্রভাবিত হয়। এই প্রসঙ্গে আরও প্রাসঙ্গিক হ'ল ইসি 2 ঘোষণার (তাদের ভার্চুয়ালাইজেশন প্ল্যাটফর্ম) আবেদনের জন্য aws.amazon.com/de/ সুরক্ষা / সুরক্ষা- বুলেটিনস / এডাব্লুএস -2018-013 (প্রাথমিক বিভাগ), যেহেতু আপনি ভার্চুয়ালাইজেশন সমাধানগুলি তালিকাভুক্ত করার চেষ্টা করছেন বলে মনে হচ্ছে।
হাকান লিন্ডকভিস্ট

1
এটি পড়তে এবং পুনরায় পড়তে, আমি বিশ্বাস করি না এটি আসলে প্রশ্নটির সমাধান করে? এটি বেশিরভাগই প্রকাশের প্রক্রিয়া সম্পর্কে উদাসীন?
হাকান লিন্ডকভিস্ট

আমি সম্পাদকীয়, এবং সংশোধনগুলির লিঙ্কগুলির প্রশংসা করি তবে এই উত্তরটি বিভ্রান্তিকর বা কমপক্ষে বিভ্রান্তিকর। আমি বিশ্বাস করি এটি ইঙ্গিত দেয় যে আমি বর্ণিত দৃশ্যের জন্য জেনসরভার হাইপারভাইজারের স্থানীয় অ্যাক্সেসের প্রয়োজন হবে, যা সত্য নয়। একমাত্র প্রয়োজনীয়তা হ'ল ক্ষতিগ্রস্থ ভিএম এর মতো একই হাইপারভাইসরের উপর খারাপ লোকের নিজস্ব ভিএম থাকে।
ড্যানি এফ
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.