Original-URL des Artikels: https://www.golem.de/news/cve-2018-8897-betriebssystem-kernel-koennen-speichergeheimnisse-verraten-1805-134319.html    Veröffentlicht: 09.05.2018 17:07    Kurz-URL: https://glm.io/134319

CVE-2018-8897

Betriebssystem-Kernel können Speichergeheimnisse verraten

Ein Missverständnis bei der Behandlung von Interrupts der POP SS-Funktion bei aktuellen Prozessoren kann dazu führen, dass die Kernel gängiger Betriebssysteme Geheimnisse verraten. Patches liegen bereit.

Eine missverstandene Dokumentation der Prozesse aktueller Prozessoren von Intel und AMD führt dazu, dass fast alle häufig genutzten Betriebssysteme Sicherheitslücken aufweisen. Der Fehler geht auf die Behandlung bestimmter Fehlermeldungen (Exceptions) der Prozessoren zurück. Betroffen sind die jeweiligen Kernel von Linux, Windows, MacOS, FreeBSD und einige Xen-Implementierungen.

Der Fehler kann in weniger drastischen Fällen ausgenutzt werden, um den Computer zum Absturz zu bringen. In anderen Fällen und in Verbindung mit Malware sollen Angreifer durch das Problem in der Lage sein, "Zugang zu niedrigschwelligen Systemfunktionen zu bekommen", also Kernelspeicher auszulesen oder zu manipulieren.

Das US-Computer-Emergency-Response-Team (US-Cert) schreibt, der Fehler sei "durch eine Interpretation bestehender Dokumentationen durch Entwickler" zustande gekommen. Er liegt in der POP SS-Funktion. Diese nimmt aus dem aktuellen Programm-Stack eine Nummer und gibt diese an den Stack-Selector der CPU weiter. Damit soll die Segmentierung von Speicherbereichen sichergestellt werden. Nach POP SS muss eine INT-Instruktion erfolgen, die einen durch Software generierten Interrupt erzeugt. Dieser kann jedoch so manipuliert werden, dass der Kernel versehentlich falsche Speichersegmente herausgibt.

Missverständnis der Entwickler

Bei dieser Funktion lag bei den zuständigen Entwicklern offenbar ein Missverständnis über die genaue Funktionsweise vor. Aus diesem Grund kann der Kernel in einigen Fällen Daten aus geschützten Speicherbereichen an unprivilegierte Applikationen herausgeben, wie die Entdecker der Sicherheitslücke Nick Peterson von Everdox und Nemanja Mulasmajic von Triplefault.io in einem Whitepaper (PDF) schreiben. In den meisten Fällen wahrscheinlicher dürfte allerdings ein Absturz des Rechners ohne Kompromittierung vertraulicher Daten sein.

Patches für MacOS und den Linux Kernel stehen bereit. Die Distributionen Red Hat und Ubuntu haben ebenfalls bereits Sicherheitspatches veröffentlicht. Im Linux-Kernel sind die Versionen 4.15.14, 4.14.31, 4.9.91 und 4.4.125 gepatcht, außerdem einige Versionen von 4.1, 3,16 und 3.2. Microsoft hat die Windows-Versionen 7-10 sowie Windows Server 2008 mit Updates versorgt. Ebenfalls nicht mehr betrofen sind die Xen-Versionen 4.6 - 4.10.  (hg)


Verwandte Artikel:
Halbleiter: China pumpt 47 Milliarden US-Dollar in eigene Chip-Industrie   
(09.05.2018, https://glm.io/134314 )
Netmap- und Mellanox-Treiber: BBC veröffentlicht Patches zur Kernel-Umgehung   
(04.05.2018, https://glm.io/134231 )
Burning Umbrella: China hackt global Ziele seit fast 10 Jahren   
(07.05.2018, https://glm.io/134265 )
Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar   
(04.05.2018, https://glm.io/134237 )
Linux-Kernel: P-States verringern Leistungsaufnahme auf Intel-CPUs   
(18.05.2013, https://glm.io/99336 )

© 1997–2020 Golem.de, https://www.golem.de/