Vulnerabilidad Red Hat,
Error de seguridad de la microarquitectura de ejecución especulativa en las versiones 5, 6 y 7 de Red Hat Enterprise Linux: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754.
Red Hat ha tenido múltiples problemas de implementación de microarquitectura (hardware) que afectan a muchos microprocesadores modernos, que requieren actualizaciones del kernel de Linux, componentes relacionados con la virtualización y / o en combinación con una actualización de microcódigo. Un atacante sin privilegios puede usar estos defectos para eludir las restricciones de seguridad de la memoria convencional con el fin de obtener acceso de lectura a la memoria privilegiada que de otro modo sería inaccesible. Hay 3 CVE conocidos relacionados con este problema en combinación con las arquitecturas Intel, AMD y ARM. Se sabe que existen exploits adicionales para otras arquitecturas. Estos incluyen IBM System Z, POWER8 (Big Endian y Little Endian) y POWER9 (Little Endian).
Como todo, hay quien se lo creee y hay quien no, pero los datos estan hay, y sobre todo cuando la solucion es fácil. Podeís obtener mas información en ést enlace:
https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&
Las siguientes versiones
de productos de Red Hat se ven afectadas:Red Hat
Enterprise Linux 5Red Hat Enterprise Linux 6Red
Hat Enterprise Linux 7Red Hat Atomic HostRed
Hat Enterprise MRG 2Red Hat OpenShift Online v2Red
Hat OpenShift Online v3Virtualización de Red Hat (RHEV-H
/ RHV-H)Red Hat Enterprise Linux OpenStack Platform 6.0
(Juno)Red Hat Enterprise Linux OpenStack Platform 7.0
(Kilo) para RHEL7Director de Red Hat Enterprise Linux
OpenStack Platform 7.0 (Kilo) para RHEL7Red Hat OpenStack
Platform 8.0 (Liberty)Director de Red Hat OpenStack
Platform 8.0 (Liberty)Red Hat OpenStack Platform 9.0
(Mitaka)Director de Red Hat OpenStack Platform 9.0
(Mitaka)Red Hat OpenStack Platform 10.0 (Newton)Red
Hat OpenStack Platform 11.0 (Ocata)Red Hat OpenStack
Platform 12.0 (Pike)
Detección y diagnóstico
Determine si su sistema es vulnerableRed Hat ha creado una aplicación Labs para ayudar a detectar la exposición a estas vulnerabilidades. Los lectores pueden usar el siguiente enlace para acceder a la herramienta Labs.
Para verificar la legitimidad del script, también puede descargar la firma separada de GPG. La versión actual del script es 2.4.Para los usuarios que ejecutan los productos Red Hat Virtualization, se ha creado un artículo de la base de conocimiento para verificar que se haya aplicado el microcódigo / firmware suministrado por el OEM.
Se recomienda a los clientes de Red Hat que ejecuten versiones afectadas de los productos de Red Hat que los actualicen tan pronto como haya distribuciones disponibles. Se recomienda, aplicar las actualizaciones apropiadas de inmediato. Todos los productos impactados deberían aplicar correcciones para mitigar las 3 variantes; CVE-2017-5753 (variante 1), CVE-2017-5715 (variante 2) y CVE-2017-5754 (variante 3).NOTAS.
- Meltdown
es
el nombre de marca para CVE-2017-5754 (variante 3)
- Spectre
es
el nombre de la marca para CVE-2017-5753 combinada (variante 1) y
CVE-2017-5715 (variante 2)
- Debido a la naturaleza de los
cambios requeridos, un kpatch para clientes que ejecuten Red Hat
Enterprise Linux 7.2 o superior NO estará disponible.
- La
variante 2 puede explotarse localmente (dentro del mismo sistema
operativo) y a través del límite de invitado de virtualización.
Las reparaciones requieren CPU microcódigo / firmware para
activarse. Se recomienda a los suscriptores contactar a su OEM de
hardware para recibir el microcódigo / firmware apropiado para su
procesador. Un artículo adicional de la Base de conocimiento está
disponible con más detalles.
Lea
atentamente el texto de la Errata de Seguridad.
No todas las arquitecturas tuvieron mitigaciones lanzadas
inicialmente. Las mitigaciones x86_64 no incluyen los kernels Red Hat
Enterprise Linux 6 de 32 bits.
Para los clientes que usan Red
Hat OpenStack Platform, también hay disponible un artículo
adicional de la Base de conocimiento.
Para los usuarios que
usan Red Hat Satellite 6, también se encuentra disponible un
artículo adicional de la Base de conocimiento de Satellite 6. NOTA:
Utilice la tabla a continuación para ayudar a identificar
rápidamente los ID de RHSA específicos que desea aplicar a sus
sistemas.