更多 选择语言
安全预警-芯片侧信道攻击漏洞“MDS”
预警编号:INSPUR-SA-201906-001
初始发布时间:2019-06-11 09:06:23
更新发布时间:2019-09-26 09:06:30
漏洞来源:

外部公开披露

漏洞影响:

本地攻击者可利用这些漏洞获取英特尔处理器最近访问过的数据。

漏洞描述:

2019年5月14日,Intel公开了4个新的侧信道攻击漏洞(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130和CVE-2019-11091),英特尔将这系列漏洞统一归类为微架构数据采样(Microarchitectural Data Sampling )漏洞, 利用此漏洞需要攻击者在目标设备中植入恶意代码,主要为本地利用,部分情况下,也可能通过JS代码和恶意网站进行远程利用,这些攻击方法在PC端和云环境中都能生效,可导致不同的应用程序、操作系统虚拟机和可信执行环境泄露敏感信息,包括密码、网站内容、磁盘加密密钥和浏览器历史记录等。

浪潮受影响产品及对应修复版本见下表。随着相关工作的持续进行,浪潮PSIRT会随时更新该安全预警,请持续关注。

CVSS评分:

漏洞等级评定采用CVSSv3标准(https://www.first.org/cvss/calculator/3.0

CVE-2018-12126

CVSS Base Score: 6.5(AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

CVSS Temporal Score:5.9 (E:P/RL:O/RC:C)

CVE-2018-12127

CVSS Base Score: 6.5(AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

CVSS Temporal Score:5.9 (E:P/RL:O/RC:C)

CVE-2018-12130

CVSS Base Score: 6.5(AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

CVSS Temporal Score:5.9 (E:P/RL:O/RC:C)

CVE-2019-11091

CVSS Base Score: 3.8(AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N

CVSS Temporal Score:3.4 (E:P/RL:O/RC:C)

受影响产品:

Product BIOS Update Version

Release Date

NF5888M5 NF5888M5_BIOS_4.0.0_standard_20190523 6.10
TS860M5 TS860M5_BIOS_4.0.05_standard_20190529 6.13
NF5468M5 NF5468M5_BIOS_4.0.3_Standard_20190604 7.1
NF5180M5 NF5180M5_BIOS_4.1.5_standard_20190521 6.18
NF5280M5 NF5280M5_BIOS_4.1.8_standard_20190521 6.13
NF5270M5 NF5270M5_BIOS_4.1.2_Standard_20190625 7.11
NF5466M5 NF5466M5_BIOS_4.1.8_standard_20190523 7.11
NF8260M5 NF8260M5_BIOS_4.1.8_Standard_20190611 7.16
NS5162M5 NS5162M5_BIOS_4.1.4_standard_20190514 6.19
NF5266M5 NF5266M5_BIOS_3.1.3_Standard_20190605 7.22
SN5161M5 SN5161M5_BIOS_4.0.03_Standard_20190607 7.8
NF8480M5 NF8480M5_BIOS_4.1.05_Standard_20190603 7.1
NS5488M5 i48_BIOS_4.1.06_Standard_20190617 7.22
NS5484M5 i48_BIOS_4.1.06_Standard_20190617 7.22
NS5482M5 i48_BIOS_4.1.06_Standard_20190617 7.22
NX5460M5 NX5460M5_BIOS_4.0.04_Standard_20190531 7.11
NF5288M5 NF5288M5_BIOS_4.1.05_Standard_20190702 8.28
SA5212M4 SA5212M4_BIOS_4.1.19_standard_20190607 7.17
NF5180M4 NF5180M4_BIOS_4.1.25_20190606 9.26
NF5280M4 NF5280M4_BIOS_4.1.26_Standard_20190607 9.14
NF5170M4 NF5170M4_BIOS_4.1.19_standard_20190607 8.28
NF5270M4 NF5270M4_BIOS_4.1.26_Standard_20190606 9.9
NF5460M4 NF5460M4_BIOS_4.1.20_standard_20190606 8.28

技术细节:

1. 前提条件:

攻击者必须可以在受影响设备上执行恶意代码。

2. 攻击步骤:

在某些场景下,攻击者利用这些漏洞可以获取英特尔处理器最近访问过的数据,包括密码、网站内容、磁盘加密密钥和浏览器历史记录等。

漏洞解决方案:

下载对应产品型号的BIOS修复版本,执行升级BIOS操作,重启系统后生效。

获取链接:https://www.inspur.com/eportal/ui?pageId=2317460&type=0

FAQ:

更新记录:

20190926-V1.3-Updated 更新修复版本信息

20190613-V1.2-Updated 更新发布日期信息

20190613-V1.1-Updated 更新修复版本信息

20190611-V1.0-Initial Release

浪潮安全应急响应对外服务:
浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈浪潮产品安全问题: https://www.inspur.com/lcjtww/psirt/vulnerability-management/index.html#report_ldbg
订阅浪潮产品安全信息: https://en.inspur.com/en/security_bulletins/vulnerability_subscription/index.html

获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html

声明

本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。


线




×
联系我们
服务器、存储、网络产品购买热线
400-860-6708
ERP、管理软件购买热线
400-018-7700
云服务产品销售热线
400-607-6657