2018年05月10日

开发者误读芯片厂商调试文档,导致Windows、macOS和Linux等主要操作系统出现新内核漏洞

美国计算机安全应急响应中心(以下简称“CERT”)日前发布公告称,Windows、macOS、Red Hat、Ubuntu、SUSE Linux、FreeBSD、VMware 和 Xen 等系统都可能受到一个重大安全漏洞( CVE-2018-8897)的影响,这个漏洞是由于操作系统开发者曲解了英特尔和AMD两大芯片厂商的调试文档所致。

不过,这个漏洞的利用需要一定的条件,攻击者需要使用已经感染带有恶意软件的计算机,或者必须使用已经登录的帐户才能运行利用此漏洞的恶意代码。如果顺利入侵,攻击者可以将其代码的访问权限提升到内核级别,然后使用此访问权限执行其他操作。通俗来说,攻击者可以利用操作系统的 API 获取敏感内存信息,或控制低级操作系统功能。

根据 CERT/CC 的报告,这个漏洞出现的详细原因如下:

 

这个漏洞主要与操作系统供应商为 Intel x86-64 体系结构部署的硬件调试机制有关,核心原因是 MOV SS 和 POP SS 指令。该指令从正在运行的程序堆栈中获取一个用于选择堆栈段的值,并将这个值存入 CPU 的堆栈选择器与寄存器。这与很多现代操作系统所忽视的内存分割有关。POP SS 指令由 CPU 专门处理,以确保在执行中断时,堆栈不会陷入不一致的状态。

更多信息,请查看原文:

 

http://www.freebuf.com/news/171357.html

 

 

2018年05月10日