One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8329988
Date de publication 2023-04-21 15:15:07 (vue: 2023-04-21 17:08:05)
Titre CVE-2023-1998
Texte Le noyau Linux permet aux processus d'espace utilisateur d'activer les atténuations en appelant PRCTL avec pr_set_speculating_ctrl qui désactive la fonction de spéculation ainsi qu'en utilisant SecComp.Nous avions remarqué que sur des machines virtuelles d'au moins un fournisseur de cloud majeur, le noyau avait toujours laissé le processus de victime exposé aux attaques dans certains cas même après avoir permis l'atténuation de Spectre-BTI avec PRCTL.Le même comportement peut être observé sur une machine à métal nu lorsque vous forçant l'atténuation aux IBR sur la ligne de commande de démarrage. Cela s'est produit parce que lorsque les IBR simples ont été activés (non améliorés IBRS), le noyau avait une logique qui a déterminé que STIBP n'était pas nécessaire.Le bit IBRS protège implicitement contre l'injection cible de la branche transversale.Cependant, avec les IBR hérités, le bit IBRS a été effacé pour revenir à l'espace utilisateur, pour des raisons de performances, ce qui a désactivé le STIBP implicite et les threads d'espace utilisateur gauche vulnérables à l'injection cible de la branche transversale contre laquelle STIBP protège.
The Linux kernel allows userspace processes to enable mitigations by calling prctl with PR_SET_SPECULATION_CTRL which disables the speculation feature as well as by using seccomp. We had noticed that on VMs of at least one major cloud provider, the kernel still left the victim process exposed to attacks in some cases even after enabling the spectre-BTI mitigation with prctl. The same behavior can be observed on a bare-metal machine when forcing the mitigation to IBRS on boot command line. This happened because when plain IBRS was enabled (not enhanced IBRS), the kernel had some logic that determined that STIBP was not needed. The IBRS bit implicitly protects against cross-thread branch target injection. However, with legacy IBRS, the IBRS bit was cleared on returning to userspace, due to performance reasons, which disabled the implicit STIBP and left userspace threads vulnerable to cross-thread branch target injection against which STIBP protects.
Notes
Envoyé Oui
Condensat 1998 2023 after against allows attacks bare because behavior bit boot branch bti calling can cases cleared cloud command cross ctrl cve determined disabled disables due enable enabled enabling enhanced even exposed feature forcing had happened however ibrs implicit implicitly injection kernel least left legacy line linux logic machine major metal mitigation mitigations needed not noticed observed one performance plain prctl process processes protects provider reasons returning same seccomp set some spectre speculation stibp target thread threads userspace using victim vms vulnerable well when which
Tags Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: