INTELのセキュリティアドバイザリ(INTEL-SA-00320: Special Register Buffer Data Sampling Advisory (CVE-2020-0543))

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/09/2020にINTELからセキュリティアドバイザリ(INTEL-SA-00320:
Special Register Buffer Data Sampling Advisory (CVE-2020-0543)
)が公開されています。遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

[過去の関連リンク(最新5件)]

UPnPデバイスに関する脆弱性情報(CallStranger : CVE-2020-12695)

hostapdに関する複数の脆弱性情報(CVE-2019-5061, CVE-2019-5062: 「W1.fi hostapd CAM table denial-of-service vulnerability」/「W1.fi hostapd deauthentication denial-of-service vulnerability」)

Intell CPUの脆弱性 (Voltage modulation vulnerability : CVE-2019-11139)

Intell CPUの脆弱性 (TSX Asynchronous Abort (TAA): CVE-2019-11135)

Netflix報告: HTTP2実装に起因するリモート攻撃可能なDoSの脆弱性 (CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9515, CVE-2019-9516, CVE-2019-9517, CVE-2019-9518)

Netflix報告: Linux Kernel又はFreeBSDのリモートから攻撃可能な脆弱性(TCP SACK PANIC) (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-5599)




Priority

CVE番号影響するバージョンPriorityCVSS Score / CVSS Vector
CVE-2020-0543問題が発生するCPUはこちらのリスト

Vendor: 6.5 Medium

Vendor: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0543
    • データ漏洩の可能性
    • 幾つかのIntel(R)プロセッサでは、特定のレジスタによる読み込み操作でクリーンアップが完全ではなかったため、認証されたユーザがローカルのアクセスを通じて情報を開示してしまうことが可能になります。
    • この問題が発生するCPUのリストはこちらになります。

PoC

一時情報源(CallStranger CVE-2020-0543)にGitHubへのリンクがあります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューション/ベンダーの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内


タイトルとURLをコピーしました