一、漏洞概述

漏洞名稱

GhostRace CPU資訊洩露漏洞

CVE ID

CVE-2024-2193

漏洞類型

推測競爭條件

發現時間

2024-03-18

漏洞評分

暫無

漏洞等級

中危

攻擊向量

本地

所需許可權

利用難度

使用者互動

PoC/EXP

已公開

在野利用

未知

2024年3月18日,啟明星辰VSRC監測到研究人員發現了一種新的資料洩露攻擊,稱為GhostRace (CVE-2024-2193 ),該漏洞會影響支持推測執行的現代 CPU 架構,如Intel、AMD、ARM 和 IBM 處理器,目前該漏洞的PoC已公開。

該漏洞為Spectre v1 (CVE-2017-5753) 瞬時執行CPU漏洞的變體,結合了推測執行和競爭條件。威脅者可利用該漏洞,利用競爭條件訪問推測的可執行程式碼路徑,從而洩露CPU中的任意資料。

二、影響範圍

Intel、AMD、ARM、IBM等主要硬體供應商的處理器以及Linux 核心,受 Spectre-v1 影響的微架構

軟體,例如作業系統、虛擬機器管理程序等,通過條件分支實現同步原語,而在該路徑上沒有任何序列化指令,並且在任何微體系結構(例如,x86、ARM、RISC-V 等)上運行,允許推測執行條件分支,容易受到該漏洞影響

三、安全措施

3.1升級版本

目前部分供應商已發佈了該漏洞的緩解措施,受影響使用者可關注並應用供應商提供的補丁或緩解措施。

連結:

https://www.vusec.net/projects/ghostrace/

3.2臨時措施

暫無。

3.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4參考連結

https://github.com/vusec/ghostrace

https://ibm.github.io/system-security-research-updates/2024/03/12/ghostrace

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7016.html

Source

Visited 25 times, 1 visit(s) today
Subscribe
Notify of
guest
0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x