Lenovo 安全公告:LEN-79451
潜在影响:信息泄露
严重性:中
影响范围:全行业
CVE ID:CVE-2022-0001、CVE-2022-0002、CVE-2021-26401、CVE-2017-5715
摘要描述:
AMD 和 Intel 报告了部分 AMD 和 Intel 处理器中存在潜在安全漏洞,可能导致 Linux 内核信息泄露。AMD 和 Intel 已发布规范指南以应对这些潜在漏洞。
解决方案:
针对客户的缓解策略(应采取哪些措施进行自我保护):
AMD 建议针对 CVE-2017-5715 采用其他已发布的缓解措施之一(V2-1 aka ‘generic retpoline’ 或 V2-4 aka ‘IBRS’)。目前,Linux 用户可以在引导时控制采用哪种缓解措施。用户可以在引导时选择通用 retpoline,方法是使用 spectre_v2 Linux 内核命令打开 retpoline:spectre_v2=retpoline,generic。
或者,用户也可以更新到包含补丁的 Linux 内核版本,该补丁由 AMD 向 Linux 社区提供。如果已启用 retpoline 且未将其明确设置为 AMD Retpoline(spectre_v2=retpoline,amd),则该补丁包括通用 retpoline。
AMD 已在《AMD 处理器推测执行管理软件技术》中提供更新后的指南,网址为:https://www.amd.com/system/files/documents/software-techniques-for-managing-speculation.pdf
Intel 建议受影响的 Intel 处理器在特权模式下禁用对受管运行时的访问,以便防止受管运行时被用作信息披露小程序,例如内核模式下的非特权扩展伯克利数据包过滤器(eBPF)。Intel 与 Linux 社区合作,从 Linux 内核 5.16 稳定版本开始向所有 Linux 用户提供此选项。部分 Linux 发行版中已提供此选项。系统管理员和最终用户应与其 Linux 供应商核实当前正在使用的操作系统版本的状态。如需了解 Intel 披露的其他技术详情,请单击此处。
参考资料:
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1036
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00598.html
https://www.amd.com/system/files/documents/software-techniques-for-managing-speculation.pdf
修订历史:
修订版本 | 日期 | 描述 |
1 | 2022-03-08 | 初始版本 |