Meltdown 和 Spectre - 现代 CPU 漏洞
Cumulus Networks 发布了补丁程序,用于修复这些漏洞。 有关如何应用补丁程序的信息,请阅读本文。
CPU 硬件实现容易受到称为 Meltdown 和 Spectre 的侧信道攻击的影响。 以下组织详细描述了这些攻击
- CERT/CC 的漏洞说明 VU#584653。
- 英国国家网络安全中心关于 Meltdown 和 Spectre 的指南。
- Google Project Zero (外部链接)。
- 格拉茨工业大学 (TU Graz) 应用信息处理和通信研究所 (IAIK)。 他们将 Linux 内核对此漏洞的缓解措施称为 KAISER,随后称为 KPTI,旨在改善内核和用户内存页面的分离。
与 Meltdown 和 Spectre 正式关联的常见漏洞和暴露是
- CVE-2017-5753:边界检查绕过 (Spectre)
- CVE-2017-5715:分支目标注入 (Spectre)
- CVE-2017-5754:恶意数据缓存加载 (Meltdown)
要在 Cumulus Linux 中利用这些漏洞,攻击者需要具有对系统的本地访问权限。