服务器、存储、网络产品购买热线:400-860-6708 ERP、管理软件购买热线:400-018-7700云服务产品销售热线:400-607-6657
安全预警-芯片侧信道攻击漏洞“MDS”
预警编号:INSPUR-SA-201906-001
初始发布时间:2019-06-11 09:06:23
更新发布时间:2019-09-26 09:06:30
漏洞概述:

2019年5月14日,Intel公开了4个新的侧信道攻击漏洞(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130和CVE-2019-11091),英特尔将这系列漏洞统一归类为微架构数据采样(Microarchitectural Data Sampling )漏洞, 利用此漏洞需要攻击者在目标设备中植入恶意代码,主要为本地利用,部分情况下,也可能通过JS代码和恶意网站进行远程利用,这些攻击方法在PC端和云环境中都能生效,可导致不同的应用程序、操作系统虚拟机和可信执行环境泄露敏感信息,包括密码、网站内容、磁盘加密密钥和浏览器历史记录等。

浪潮受影响产品及对应修复版本见下表。随着相关工作的持续进行,浪潮PSIRT会随时更新该安全预警,请持续关注。

已完成修复的产品版本:
Product BIOS Update Version

Release Date

NF5888M5 NF5888M5_BIOS_4.0.0_standard_20190523 6.10
TS860M5 TS860M5_BIOS_4.0.05_standard_20190529 6.13
NF5468M5 NF5468M5_BIOS_4.0.3_Standard_20190604 7.1
NF5180M5 NF5180M5_BIOS_4.1.5_standard_20190521 6.18
NF5280M5 NF5280M5_BIOS_4.1.8_standard_20190521 6.13
NF5270M5 NF5270M5_BIOS_4.1.2_Standard_20190625 7.11
NF5466M5 NF5466M5_BIOS_4.1.8_standard_20190523 7.11
NF8260M5 NF8260M5_BIOS_4.1.8_Standard_20190611 7.16
NS5162M5 NS5162M5_BIOS_4.1.4_standard_20190514 6.19
NF5266M5 NF5266M5_BIOS_3.1.3_Standard_20190605 7.22
SN5161M5 SN5161M5_BIOS_4.0.03_Standard_20190607 7.8
NF8480M5 NF8480M5_BIOS_4.1.05_Standard_20190603 7.1
NS5488M5 i48_BIOS_4.1.06_Standard_20190617 7.22
NS5484M5 i48_BIOS_4.1.06_Standard_20190617 7.22
NS5482M5 i48_BIOS_4.1.06_Standard_20190617 7.22
NX5460M5 NX5460M5_BIOS_4.0.04_Standard_20190531 7.11
NF5288M5 NF5288M5_BIOS_4.1.05_Standard_20190702 8.28
SA5212M4 SA5212M4_BIOS_4.1.19_standard_20190607 7.17
NF5180M4 NF5180M4_BIOS_4.1.25_20190606 9.26
NF5280M4 NF5280M4_BIOS_4.1.26_Standard_20190607 9.14
NF5170M4 NF5170M4_BIOS_4.1.19_standard_20190607 8.28
NF5270M4 NF5270M4_BIOS_4.1.26_Standard_20190606 9.9
NF5460M4 NF5460M4_BIOS_4.1.20_standard_20190606 8.28

影响后果:

本地攻击者可利用这些漏洞获取英特尔处理器最近访问过的数据。

漏洞得分:

漏洞等级评定采用CVSSv3标准(https://www.first.org/cvss/calculator/3.0

CVE-2018-12126

CVSS Base Score: 6.5(AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

CVSS Temporal Score:5.9 (E:P/RL:O/RC:C)

CVE-2018-12127

CVSS Base Score: 6.5(AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

CVSS Temporal Score:5.9 (E:P/RL:O/RC:C)

CVE-2018-12130

CVSS Base Score: 6.5(AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

CVSS Temporal Score:5.9 (E:P/RL:O/RC:C)

CVE-2019-11091

CVSS Base Score: 3.8(AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N

CVSS Temporal Score:3.4 (E:P/RL:O/RC:C)

技术细节:

1. 前提条件:

攻击者必须可以在受影响设备上执行恶意代码。

2. 攻击步骤:

在某些场景下,攻击者利用这些漏洞可以获取英特尔处理器最近访问过的数据,包括密码、网站内容、磁盘加密密钥和浏览器历史记录等。

版本获取链接:

下载对应产品型号的BIOS修复版本,执行升级BIOS操作,重启系统后生效。

获取链接:https://www.inspur.com/eportal/ui?pageId=2317460&type=0

规避措施:

漏洞来源:

外部公开披露

更新记录:

20190926-V1.3-Updated 更新修复版本信息

20190613-V1.2-Updated 更新发布日期信息

20190613-V1.1-Updated 更新修复版本信息

20190611-V1.0-Initial Release

FAQs:

浪潮安全应急响应对外服务:

浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

反馈浪潮产品和解决方案安全问题,请反馈至浪潮PSIRT邮箱sec@inspur.com,详情参考:https://www.inspur.com/lcjtww/2312126/2432763/index.html

关于浪潮

集团简介 企业文化 董事长致辞 加入我们 联系我们 关注我们

新闻与活动

新闻公告 市场活动 科技战“疫”

如何购买

需求工单 售前咨询 查找经销商

探索浪潮

通用服务器 存储 人工智能 爱城市网 浪潮云 浪潮云ERP

支持与服务

支持下载 视频中心 服务进度查询 安全通告

快速链接

合作伙伴生态 电子采购平台 投行项目 投资者关系 道德遵从

在社交媒体上关注我们

拨打咨询电话