【漏洞情報】Spectre CPU漏洞(CVE-2017-5753)
發布時間 2021-03-020x00 漏洞概述
CVE ID | CVE-2017-5753 | 時 間 | 2021-03-02 |
類 型 | 設計錯誤 | 等 級 | |
遠程利用 | 影響范圍 |
0x01 漏洞詳情
2021年03月01日,安全研究人員朱利安·沃伊森(Julien Voisin)在VirusTotal惡意軟件分析平臺上發現了Spectre CPU漏洞(CVE-2017-5753)的Linux版和Windows版的漏洞利用程序,這表示能夠進行實際破壞并完全武器化的有效利用程序已經在公共領域中公開。
Spectre CPU漏洞是2018年1月Google Project Zero披露的Intel、AMD和ARM處理器架構中的硬件設計缺陷(Meltdown:CVE-2017-5754、Spectre:CVE-2017-5753和CVE-2017-5715),攻擊者能夠利用漏洞運行應用程序中的代碼來破壞不同應用程序之間在CPU層面的隔離,然后竊取同一系統上運行的其它應用的敏感數據。
Google表示,Spectre CPU漏洞會影響包括Windows、Linux、macOS、Android和ChromeOS等在內的主流操作系統。自發現該漏洞以來,所有主流CPU和OS供應商均發布了固件補丁和軟件修復,但尚未更新其系統的用戶仍然容易受到Spectre CPU漏洞的攻擊,尤其是使用舊版芯片并運行舊版操作系統的用戶(如2015年代的PC,并使用Haswell或舊的Intel處理器)。
VirusTotal上的漏洞利用程序是上個月上傳的,該軟件包是適用于Windows和Linux的Immunity Canvas 7.26安裝程序(Immunity CANVAS為全球的滲透測試人員和安全專業人員提供了數百種漏洞利用、自動化的漏洞利用系統以及全面、可靠的漏洞利用開發框架)。
此漏洞利用程序可以使普通用戶可以從目標設備的內核內存中轉儲Windows系統和Linux系統中/etc/shadow文件中的LM/NT哈希。此外,該利用程序還能夠轉儲Kerberos tickets,可與PsExec一起用于Windows系統的本地權限升級和橫向移動。這意味著,如果該漏洞被成功利用,則攻擊者可以竊取受影響系統的敏感數據,包括密碼、文檔以及內存中任何可用的其它數據。
如Voisin所說,打過該漏洞補丁的Linux或Windows系統則不受影響。而微軟表示,由于安裝補丁后系統性能會有明顯的下降,因此用戶最容易跳過應用緩解措施。
除此之外,即使攻擊者拿到了這兩個漏洞利用程序軟件包中的任何一個,只運行它們也不會產生任何結果,因為它們都只能在正確的參數下執行,除非攻擊者能夠運行正確的參數。
0x02 處置建議
Spectre CPU漏洞已于2018年修復,建議未及時更新的用戶參考CPU和OS供應商官方發布的修復程序或緩解措施。
針對windows系統,微軟通過更改Windows和芯片微代碼來緩解此漏洞,并建議使用Windows Update和芯片微代碼更新。
詳情鏈接:
https://www.microsoft.com/security/blog/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/
0x03 參考鏈接
https://www.virustotal.com/gui/file/6461d0988c835e91eb534757a9fa3ab35afe010bec7d5406d4dfb30ea767a62c/detection
https://www.bleepingcomputer.com/news/security/working-windows-and-linux-spectre-exploits-found-on-virustotal/?
https://dustri.org/b/spectre-exploits-in-the-wild.html
https://therecord.media/first-fully-weaponized-spectre-exploit-discovered-online/
0x04 時間線
2021-03-01 Julien Voisin披露利用程序
2021-03-02 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/