Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-01950

CVSS: 8.8
13.03.2024

Уязвимость микропрограммного обеспечения процессоров Intel, AMD, ARM и IBM, связанная с возникновением в спекулятивном режиме состояний гонки, способных привести к обращению к уже освобождённым областям памяти, в случае неверного прогнозирования процессором ветвления в коде, позволяющая нарушителю получить доступ к защищенной памяти

Уязвимость микропрограммного обеспечения процессоров Intel, AMD, ARM и IBM связана с возникновением в спекулятивном режиме состояний гонки, способных привести к обращению к уже освобождённым областям памяти, в случае неверного прогнозирования процессором ветвления в коде. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 13.03.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование сроками и состоянием
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
- активация LOCK_HARDEN в Xen, путем добавление в файл конфигурации /etc/xen/xen.cfg строки:
lock_harden=1

далее после изменения конфигурации необходимо пересобрать Xen;
- использование средств антивирусной защиты информации для отслеживания средств эксплуатации уязвимости;
- использование замкнутой программной среды для предотвращения утечки информации;
- применение сканеров безопасности, отслеживающих программные конструкции, реализующие состояние гонки типа Kasper.

Использование рекомендаций производителей:
Для продуктов Advanced Micro Devices Inc.:
https://www.amd.com/content/dam/amd/en/documents/epyc-technical-docs/tuning-guides/software-techniques-for-managing-speculation.pdf

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-2193

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-2193
https://bugzilla.redhat.com/show_bug.cgi?id=2262051

Для Xen:
https://xenbits.xen.org/xsa/advisory-453.html

Обновление программного обеспечения xen до версии 4.17.5+23-ga4e5191dc0-1+deb12u1
Прочая информация: Уязвимость получила название GhostRace

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-1300 The device does not contain sufficient protection mechanisms to prevent physical side channels from exposing sensitive information due to patterns in physically observable phenomena such as variations in power consumption, electromagnetic emissions (EME), or acoustic emissions.
CWE-362 The product contains a concurrent code sequence that requires temporary, exclusive access to a shared resource, but a timing window exists in which the shared resource can be modified by another code sequence operating concurrently.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-2193 Speculative Race Condition impacts modern CPU architectures that support speculative execution, also known as GhostRace.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
8.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-2193
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Advanced Micro Devices Inc.
  • The Linux Foundation
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Микропрограммный код
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • AMD CPU
  • Xen
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • - (AMD CPU)
  • 9 (Red Hat Enterprise Linux)
  • - (Xen)
  • до 2.14 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Linux (-)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • ОСОН ОСнова Оnyx (до 2.14)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.