Vulnerabilidad Red Hat,

04.05.2018

Error de seguridad de la microarquitectura de ejecución especulativa en las versiones 5, 6 y 7 de Red Hat Enterprise Linux: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754.

Red Hat ha tenido múltiples problemas de implementación de microarquitectura (hardware) que afectan a muchos microprocesadores modernos, que requieren actualizaciones del kernel de Linux, componentes relacionados con la virtualización y / o en combinación con una actualización de microcódigo. Un atacante sin privilegios puede usar estos defectos para eludir las restricciones de seguridad de la memoria convencional con el fin de obtener acceso de lectura a la memoria privilegiada que de otro modo sería inaccesible. Hay 3 CVE conocidos relacionados con este problema en combinación con las arquitecturas Intel, AMD y ARM. Se sabe que existen exploits adicionales para otras arquitecturas. Estos incluyen IBM System Z, POWER8 (Big Endian y Little Endian) y POWER9 (Little Endian).

Como todo, hay quien se lo creee y hay quien no, pero los datos estan hay, y sobre todo cuando la solucion es fácil. Podeís obtener mas información en ést enlace:

https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&


Las siguientes versiones de productos de Red Hat se ven afectadas:Red Hat Enterprise Linux 5Red Hat Enterprise Linux 6Red Hat Enterprise Linux 7Red Hat Atomic HostRed Hat Enterprise MRG 2Red Hat OpenShift Online v2Red Hat OpenShift Online v3Virtualización de Red Hat (RHEV-H / RHV-H)Red Hat Enterprise Linux OpenStack Platform 6.0 (Juno)Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) para RHEL7Director de Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) para RHEL7Red Hat OpenStack Platform 8.0 (Liberty)Director de Red Hat OpenStack Platform 8.0 (Liberty)Red Hat OpenStack Platform 9.0 (Mitaka)Director de Red Hat OpenStack Platform 9.0 (Mitaka)Red Hat OpenStack Platform 10.0 (Newton)Red Hat OpenStack Platform 11.0 (Ocata)Red Hat OpenStack Platform 12.0 (Pike)

Detección y diagnóstico

Determine si su sistema es vulnerableRed Hat ha creado una aplicación Labs para ayudar a detectar la exposición a estas vulnerabilidades. Los lectores pueden usar el siguiente enlace para acceder a la herramienta Labs.

Descargar script

 Para verificar la legitimidad del script, también puede descargar la firma separada de GPG. La versión actual del script es 2.4.Para los usuarios que ejecutan los productos Red Hat Virtualization, se ha creado un artículo de la base de conocimiento para verificar que se haya aplicado el microcódigo / firmware suministrado por el OEM.

Se recomienda a los clientes de Red Hat que ejecuten versiones afectadas de los productos de Red Hat que los actualicen tan pronto como haya distribuciones disponibles. Se recomienda, aplicar las actualizaciones apropiadas de inmediato. Todos los productos impactados deberían aplicar correcciones para mitigar las 3 variantes; CVE-2017-5753 (variante 1), CVE-2017-5715 (variante 2) y CVE-2017-5754 (variante 3).NOTAS.

- Meltdown es el nombre de marca para CVE-2017-5754 (variante 3)
- Spectre es el nombre de la marca para CVE-2017-5753 combinada (variante 1) y CVE-2017-5715 (variante 2)
- Debido a la naturaleza de los cambios requeridos, un kpatch para clientes que ejecuten Red Hat Enterprise Linux 7.2 o superior NO estará disponible.
- La variante 2 puede explotarse localmente (dentro del mismo sistema operativo) y a través del límite de invitado de virtualización. Las reparaciones requieren CPU microcódigo / firmware para activarse. Se recomienda a los suscriptores contactar a su OEM de hardware para recibir el microcódigo / firmware apropiado para su procesador. Un artículo adicional de la Base de conocimiento está disponible con más detalles.

Lea atentamente el texto de la Errata de Seguridad. No todas las arquitecturas tuvieron mitigaciones lanzadas inicialmente. Las mitigaciones x86_64 no incluyen los kernels Red Hat Enterprise Linux 6 de 32 bits.
Para los clientes que usan Red Hat OpenStack Platform, también hay disponible un artículo adicional de la Base de conocimiento.
Para los usuarios que usan Red Hat Satellite 6, también se encuentra disponible un artículo adicional de la Base de conocimiento de Satellite 6. NOTA: Utilice la tabla a continuación para ayudar a identificar rápidamente los ID de RHSA específicos que desea aplicar a sus sistemas.

Articulos anteriores


Utilizamos cookies para permitir un correcto funcionamiento y seguro en nuestra página web, y para ofrecer la mejor experiencia posible al usuario.

Configuración avanzada

Puedes personalizar tus preferencias de cookies aquí. Habilita o deshabilita las siguientes categorías y guarda tu selección.