Meltdown Specter 漏洞影响思科多个服务器产品

概要
  • 2018年1月3日,研究人员公布了三个漏洞,利用在现代微处理器体系结构上执行指令的推测性执行来进行旁路信息泄露攻击。这些漏洞可能允许非特权的本地攻击者在特定情况下读取属于其他进程的特权内存或分配给操作系统内核的内存。前两个漏洞CVE-2017-5753和CVE-2017-5715统称为  Specter,第三个漏洞CVE-2017-5754被称为“  崩溃”(Meltdown)。这些漏洞都是相同攻击的变体,并且在推测执行的方式上有所不同。
    为了利用这些漏洞中的任何一个,攻击者必须能够在受影响的设备上运行精心制作的代码。虽然产品中底层的CPU和操作系统组合可能会受到这些漏洞的影响,但大多数思科产品都是封闭的系统,不允许客户在设备上运行自定义代码,因此不易受到攻击。没有矢量来利用它们。只有被发现允许客户在同一个微处理器上与思科代码并行执行定制代码的思科设备才被认为是易受攻击的。
    如果托管环境易受攻击,那么即使不被这些漏洞直接影响,也可以将其部署为虚拟机或容器的思科产品作为此类攻击的目标。思科建议客户加强其虚拟环境,并确保安装所有安全更新。
    思科将发布解决此漏洞的软件更新。
    此通报可从以下链接获得:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel
受影响的产品
    • 思科云服务平台2100
    • Cisco vBond Orchestrator
    • 思科vEdge 1000
    • 思科vEdge 100
    • 思科vEdge 2000
    • 思科vEdge 5000
    • 思科vEdge云
    • 思科vManage NMS
    • 思科vSmart控制器思科正在调查其产品线以确定哪些产品可能受到这些漏洞的影响。随着调查的进行,思科将更新此通报,提供有关受影响产品的信息,包括每个受影响产品的Cisco Bug ID。任何未列入本通报“正在调查的产品”或“易受攻击的产品”部分的产品均被视为不易受到攻击。本通报的“摘要”部分解释了考虑产品易受攻击的标准。请注意,由于这是一项正在进行的调查,如果有其他信息可用,被认为不易受攻击的产品可能会变得易受攻击。正在调查的产品
      网络应用程序,服务和加速


    路由和交换 – 企业和服务提供商

    • Cisco 4000系列集成多业务路由器(IOx功能)
    • Cisco 500系列WPAN工业路由器(IOx功能)
    • 带有RP2或RP3的Cisco ASR 1000系列汇聚服务路由器(IOS XE开放式服务容器)
    • Cisco CGR 1000计算模块(IOx功能)
    • Cisco Catalyst 3650系列交换机(IOx功能)
    • Cisco Catalyst 3850系列交换机(IOx功能)
    • Cisco Catalyst 9300系列交换机(IOx功能)
    • Cisco Catalyst 9400系列交换机(IOx功能)
    • Cisco Catalyst 9500系列交换机(IOx功能)
    • 思科工业以太网4000系列交换机(IOx功能)
    • Cisco NCS 1000系列路由器
    • Cisco NCS 5000系列路由器
    • Cisco NCS 5500系列路由器
    • Cisco Nexus 3000系列交换机
    • Cisco Nexus 4000系列刀片交换机
    • Cisco Nexus 5000系列交换机
    • Cisco Nexus 6000系列交换机
    • Cisco Nexus 7000系列交换机
    • Cisco Nexus 9000系列光纤交换机 – ACI模式
    • Cisco Nexus 9000系列交换机 – 独立的NX-OS模式
    • XRv9000系列路由器


    视频,流媒体,网真和转码设备

    • 思科会议服务器

    易受攻击的产品

    产品 思科Bug ID 固定版本可用性
    路由和交换 – 企业和服务提供商
    思科800工业集成多业务路由器 CSCvh31418
    统一计算
    思科UCS B系列M2刀片服务器 CSCvh31576 修复挂起
    思科UCS B系列M3刀片服务器 CSCvg97965 (18-FEB-2018)
    Cisco UCS B系列M4刀片服务器(B260,B460除外) CSCvg97979 (18-FEB-2018)
    Cisco UCS B系列M5刀片服务器 CSCvh31577 (18-FEB-2018)
    Cisco UCS B260 M4刀片服务器 CSCvg98015 (18-FEB-2018)
    思科UCS B460 M4刀片服务器 CSCvg98015 (18-FEB-2018)
    思科UCS C系列M2机架服务器 CSCvh31576 修复挂起
    思科UCS C系列M3机架服务器 CSCvg97965 (18-FEB-2018)
    Cisco UCS C系列M4机架式服务器(C460除外) CSCvg97979 (18-FEB-2018)
    思科UCS C系列M5机架式服务器 CSCvh31577 (18-FEB-2018)
    思科UCS C460 M4机架式服务器 CSCvg98015 (18-FEB-2018)

    确认产品不易受损

    目前还没有其他思科产品受到这些漏洞的影响。思科已经确认这些漏洞不会影响以下产品:
    路由和交换 – 企业和服务提供商

    • 思科1000系列互联电网路由器

    ASR9000 XR64bit系列路由器

细节
  • 英特尔CPU进程预测信息泄露漏洞英特尔CPU处理器中的漏洞可能允许本地攻击者访问目标系统上的敏感信息。
    该漏洞是由于受影响软件的指令执行不当引起的。这个漏洞可以通过利用分支目标注入来触发。攻击者可以通过执行任意代码并对目标系统执行旁路攻击来利用此漏洞。一个成功的漏洞可能允许攻击者读取敏感的内存信息。
    此漏洞已分配CVE ID CVE-2017-5715
    英特尔CPU进程分支预测信息泄露漏洞
    英特尔CPU处理器中的漏洞可能允许本地攻击者访问目标系统上的敏感信息。
    该漏洞是由于受影响软件的指令执行不当引起的。此漏洞可以通过执行边界检查旁路来触发。攻击者可以通过执行任意代码并对目标系统执行旁路攻击来利用此漏洞。一个成功的漏洞可能允许攻击者读取敏感的内存信息。
    此漏洞已分配CVE ID CVE-2017-5753
    英特尔CPU间接分支预测信息泄露漏洞
    英特尔CPU硬件中的漏洞可能允许本地攻击者访问目标系统上的敏感信息。
    这个漏洞是由于旁路攻击造成的,也称为Meltdown攻击。本地攻击者可以通过在受影响的系统上执行任意代码来利用此漏洞。一个成功的攻击可能允许攻击者访问目标系统上的敏感信息,包括从CPU缓存中访问内存。
    此漏洞已分配CVE ID CVE-2017-5754

解决方法
固定软件
  • 有关固定软件版本的信息,请参阅此通报顶部的Cisco Bug ID(s)。
    在考虑软件升级时,建议客户定期查阅思科产品的建议(可从“  思科安全建议和警报”页面获取),以确定风险和完整的升级解决方案。
    在所有情况下,客户都应确保要升级的设备包含足够的内存,并确认当前的硬件和软件配置将继续得到新版本的支持。如果信息不清晰,建议客户联系思科技术支持中心(TAC)或其合同维护提供商。
开发和公告
  • 截至2018年1月3日,本咨询中描述的漏洞已在多篇文章和论坛中讨论过。
    思科产品安全事件响应小组(PSIRT)不知道有任何恶意使用本通报中描述的漏洞的情况。

Leave a Reply