【Intel CPU 欠陥報道】Meltdown と Spectre と Intel、Google、AWS、マイクロソフトなど対応について

2018年1月3日、インテルの CPU に3つの脆弱性があるとのニュースがありました。

まだまだ落ち着きませんが、いろいろな情報が出そろってきたので記事にしました。

 

 

Meltdown と Spectre について

  • Meltdown ← メルトダウンと読む(CVE-2017-5754)
  • Spectre ← スペクターと読む(CVE-2017-5753、CVE-2017-5715)

 

■CVE-2017-5754

CVEサイト
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754

RedHatのサイト

https://access.redhat.com/security/cve/cve-2017-5754

 

■CVE-2017-5753

CVEサイト

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753

RedHatのサイト

https://access.redhat.com/security/cve/cve-2017-5753

 

■CVE-2017-5715

CVEサイト

https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715

RedHatのサイト

https://access.redhat.com/security/cve/cve-2017-5715

 

CVE-2017-5754 に関する RedHat のページ

CVE-2017-5754 2018-01-03

Bugzilla:1519781: CVE-2017-5754 hw: cpu: speculative execution permission faults handling

https://access.redhat.com/security/cve/cve-2017-5754

最近の多くのマイクロプロセッサ設計が命令の投機的実行(一般に使用される性能最適化)を実施した方法において、問題が見出された。

投機的実行が利用される方法が異なる3つの主要な変種があります。

CVE-2017-5754は、インパクトされたマイクロプロセッサでは、命令パーミッション・フォールトの投機実行中に、フォルト・アクセスによってトリガされた例外発生が、命令ブロック全体が終了するまで抑制されるという事実に依存しています。

特権を与えられていないローカル攻撃者へのブロックが廃棄され、決してコミットされないときでも、メモリアクセスがキャッシュにデータを入れる可能性があり、攻撃者はこの欠陥を使用して攻撃します。

注:CVE-2017-5754 は Intel x86 64 マイクロプロセッサに影響します。

AMD x86 64 マイクロプロセッサはこの問題の影響を受けません。

 

Meltdown(メルトダウン)とは?

Meltdown(メルトダウン)は、CVE-2017-5754または「不正なデータキャッシュロード」と呼ばれる開発手法に与えられた名前です。

 

■ Meltdown の対象

  • Intel CPU ← 1995年以降の CPU 全てが対象(Googleの見解)
  • AMD、ARM CPU ← 今のところ対象外

 

■ Meltdownの影響

Meltdown を利用し、実行中の他のプログラムのメモリに保存されているパスワードや秘密情報が窃取される恐れがあります。

特権を持たないユーザーが任意のカーネルメモリをダンプすることが可能になります。

ソフトウェアの問題ではなく、ハードウェアの問題です。

 

Meltdown のバグを発見したセキュリティ研究者の Daniel Gruss 氏は「攻撃者はシステム上のあらゆるデータを盗める可能性もある」と語っています。

論文には「Meltdown の機能はカーネルメモリを読み取ることだけに限定されているわけではなく、ターゲットとなった機器の物理メモリ全体を読み取ることもできる」と書かれています。

 

 

Spectre(スペクター)とは?

Spectre(スペクター)は、CVE-2017-5753 または「境界チェックバイパス」と CVE-2017-5715 または「分岐ターゲット注入」と呼ばれる2つの異なる開発手法をカバーする名前です。

これらの手法は、CPUがメモリアクセス呼び出しの有効性をチェックするのにかかる時間の遅延を利用することによって、カーネルメモリ内の項目をユーザプロセスが利用できるようにする可能性があります。

※サイトによってはメモリへのアクセスとだけ記述し「カーネルメモリ」とは記述していません。

 

Spectre のバグによりブラウザで実行される JavaScript で悪用される可能性があります。

 

■ Spectre の対象

Intel、AMD、ARM CPU を使っているマシン(機器)全てが対象になります。

 

 

 

 

両方に共通する投機的実行(Speculative Execution)とは?

Meltdown と Spectre の問題は、投機的実行(Speculative Execution)と呼ばれる最新の CPU パフォーマンス機能を利用しています。

投機的実行Speculative Executionは、複数の命令を一度に操作することによって速度を向上させます。

パフォーマンスを向上させるために、CPU は分岐のどのパスを取る可能性が最も高いかを予測し、分岐が完了する前であってもそのパスを推測し続けます。

予測が間違っていた場合、この投機的実行はソフトウェアには見えないようにロールバックされます。

Meltdown と Spectre の利用技術は、デバイス上で動作する悪意のあるアプリなど、特権の低いユーザプロセスから、カーネルを含む特権メモリにアクセスするために、投機的実行を乱用します。

 

両方に共通する攻撃方法

Meltdown と Spectre も「サイドチャネル攻撃」に分類されます。

 

Wikiより「サイドチャネル攻撃」とは

サイドチャネル攻撃(サイドチャネルこうげき、side-channel attack)とは、暗号装置の動作状況を様々な物理的手段で観察することにより、装置内部のセンシティブな情報を取得しようとする攻撃(暗号解読)方法の総称である。

 

 

Meltdown も Spectre も実際に攻撃するためのハードルが高い

現在のところMeltdown」「Spectre」も具体的な被害は発生していません。

※例えば、2017年3月の Tomcat Struts 2 に関する脆弱性では、かなり広範囲に被害が発生しました。GMOペイメントゲートウェイや日本貿易振興機構(JETRO)や日本郵便などで情報漏えいが発生しました。

 

しかしMeltdown」「Spectre」の被害は今のところ聞こえてきません。

その理由として攻撃するためには以下の条件が必要と言われているためです。

  • ネットワーク経由で攻撃対象にアクセスできること
  • 攻撃対象に脆弱性のあるプログラムが動いていること
  • そのプログラムをユーザー権限で実行できること

 

 

 

日本語での詳しい攻撃手法の解説

以下のサイトが、Meltdown と Spectre の詳しい攻撃方法の解説を日本語でしています。

 

CPUの脆弱性[Spectre], [Meltdown] は具体的にどのような仕組みで攻撃する?影響範囲は?

http://milestone-of-se.nesuke.com/nw-advanced/nw-security/meltdown-spectre/

 

 

CPUに深刻なバグ報道への Intel 反論について

原文

https://techcrunch.com/2018/01/03/intel-calls-reports-of-major-vulnerability-incorrect/

 

2018年1月3日 Intel製プロセッサーに関して以下の報道あり

 

A major kernel vulnerability is going to slow down all Intel processors

主要なカーネルの脆弱性が、すべての Intel プロセッサーを減速させる

http://techcrunch.com/2018/01/03/a-major-kernel-vulnerability-is-going-to-slow-down-all-intel-processors-2/

上記記事(主要なカーネルの脆弱性が、すべての Intel プロセッサーを減速させる)の日本語訳

A major kernel vulnerability is going to slow down all Intel processors

主要なカーネルの脆弱性が、すべての Intel プロセッサーを減速させる

http://techcrunch.com/2018/01/03/a-major-kernel-vulnerability-is-going-to-slow-down-all-intel-processors-2/

 

すべてのIntelプロセッサー・チップで大きな脆弱性が発見されており、今後大きな影響が出るだろう。

Linuxカーネルのパッチに関する注意事項を読んでください。

OSは更新される必要があるでしょう。(Linuxディストリビューション、Windows、macOS など)

 

最悪の部分は、このパッチはパフォーマンスに影響するでしょう。

ベンチマークによるとIntelチップを搭載しているコンピュータは、5~30%程度遅くなるでしょう。

 

何が起こったのでしょうか?この脆弱性は非常に厄介です。

なぜなら広範なハードウェアのバグだからです。

コンピュータをアップデートしても問題は完全に収束しません。

OSベンダーは、現在、回避策としてコンピュータのコアな機能を再設計しています。

 

このバグは、ユーザにカーネル内の保護されたメモリ部分へのアクセスを許可します。

カーネルはオペレーティングシステムのコアな部分でシステム内の最もセンサティブなタスクを実行します。

 

たとえば、カーネルはアプリケーションとファイルシステム間の相互作用をコントロールします。

これは基本的にゲートキーパーであり、プログラムがファイルを読み書きできるようにします。

また、キーボードやカメラなどのメモリや周辺機器も管理します。

 

言い換えれば、カーネルはすべてのことをコンピュータ上で行うことができます。

これは現代のオペレーティングシステムに対する最も攻撃的なベクトルの1つです。

 

ユーザープロセスとカーネルとの相互作用は、ハードウェアとソフトウェアの最適化によって可能な限り効率的に処理されています。

設計に欠陥があるため、低い特権しか持っていないユーザープログラムは、保護されたカーネルメモリを読み取ることができます。

攻撃者がクラッカーがコンピュータにプログラムをインストールする方法を見つけることができれば、彼らは、HDD から「パスワード」、「秘密暗号鍵」、「キャッシュされたファイル」を読み取ることができます。

 

多くのクラウドホスティングサービス(Amazon Web Services、Azure、Google Cloud Platformなど)は、複数のクライアントがコンピュータを共有しています。

複数のクライアントが同じハードウェアを使用しています。

このバグは、1人のクライアントがカーネルの脆弱性を使用して別のクライアントに関する機密情報にアクセスする可能性があります。

 

Linuxカーネルに関係している開発者はしばらくの間、修正作業に取り組んでいます。

彼らのディスカッションは公開されていますが、設計の欠陥部分の詳細はまだ不明です。

Python Sweetness 達によると、セキュリティバグは禁止状態にされています。

マイクロソフト、アップル、そして Linux チームがパッチをリリースした後、インテルはこれについてより多くの情報を明らかにするだろう。

 

Microsoftは11月からパッチを作成している。

Appleも同様の修正を行っている。

悪いニュースは、カーネル・ページテーブル・アイソレーション(Kernel page-table isolation、KPTI)の修正パッチが、Intel x86 プロセッサ上ですべての実行を遅くすることです。

AMDは、AMD のプロセッサはこの脆弱性の影響を受けないと語りました。

もしあなたのコンピュータが遅く見える場合、このケースに当てはまります。

 

上記の記事を受けて

このバグを回避するためにパッチを適用するとプロセッサのチップの性能を大きく低下させる可能性がある。

その報道を受けて Intel の信頼性と株価は低下した。

上記の記事を受けて Intel は「誤っており、不正確だ」公式声明を発表した。

このバグは上記記事の日本語訳でも説明しましたが、一般ユーザープロセスがカーネル・メモリーににアクセスすることを許すものだそうです。

 

クラッカーに狙われればシステムが乗っ取られたり情報漏えいする可能性があります。

その一方、バグを回避するためには、チップの性能が著しく低下してしまいます。

 

 

Intel 社の公式声明の日本語訳

インテルはセキュリティ研究の結果に対応している。

インテルおよび他のテクノロジー企業は、悪意のある目的のために使用された場合、設計どおりに動作しているコンピューティングデバイスから機密データを不適切に収集する可能性があるソフトウェア分析方法を説明する新しいセキュリティ研究を認識しました。

インテルは、これらの悪用がデータを破損、改ざん、または削除する可能性はないと考えています。

 

MORE:インテル、システムをセキュリティ侵害から守るためのアップデートを行う(2018年1月4日)

テストでは、最近リリースされたセキュリティアップデートが実際のデプロイでパフォーマンスに影響を与えないことが示されました(2018年1月4日)

セキュリティエクスプロイトとインテル製品(プレスキット)

新しいセキュリティ研究の知見とインテル製品に関する情報(Intel.com)

 

これらの脆弱性攻撃(脆弱性利用、exploit)がインテル製品に固有の「バグ」や「欠陥」によって引き起こされるという、最新の報告は間違っています。

現在までの分析に基づいて、多くの異なる種類のコンピューティングデバイス(さまざまなベンダーのプロセッサとオペレーティングシステム)が、これらの悪用の影響を受けやすいと言えます。

 

インテルは製品および顧客のセキュリティを守り、AMD、ARMホールディングス、およびいくつかのオペレーティングシステムベンダーを含む多くの他のテクノロジ企業と緊密に協力して、この問題を迅速かつ建設的に解決するようアプローチしています。

 

インテルはこれらの脆弱性攻撃(脆弱性利用、exploit)を軽減するためにソフトウェアとファームウェアのアップデートを提供し始めました。

一部のレポートとは異なり、パフォーマンスへの影響はワークロード(リソースの使い方)に依存し、平均的なコンピュータユーザーにとっては重要ではなく、時間の経過とともに軽減されます。

 

インテルは、潜在的なセキュリティ問題を責任をもって開示する業界ベストプラクティスに取り組んでいます。

そのためインテルなどの各ベンダーは来週から、多くのソフトウェアとファームウェアのアップデートが利用できるようになる予定です。

インテルは、現在の不正確なメディア・レポートのためにこの声明を発表しています。

 

ご使用のオペレーティングシステムのベンダーまたはシステムメーカに確認し、使用可能なアップデートがあればすぐに適用してください。

 

一般的にマルウェアから保護する優れたセキュリティプラクティスに従うことで、アップデートを適用できるようになるまで、悪用される可能性を防ぎます。

 

インテルは、自社製品が世界で最も安全であると考えており、パートナーの支援を得て、この問題に対する現在のソリューションが顧客に最高のセキュリティを提供していると考えています。

 

 

上記のインテル社の公式声明を受けて

Intel社の上記の公式声明は「不正確なメディア報道がなされているため」急ぎ発表されたようです。

要するにインテル社だけの問題ではなく、他の会社も同様に脆弱性があるから他の企業と協力して対策をしているということです。

 

 

もう1つ、インテルはコンピュータの性能低下の可能性に関しても「仮にパフォーマンスが低下したとしてもワークロードに依存し、一般ユーザーにはたいして影響はなく、しばらくすれば解消されるだろう」と言っています。

 

Twitterでは

Twitterでは「Michael Schwarz」が以下のように Meltdown を使ってパスワードをクラッキングしています。

 

Meltdown ← CVE-2017-5754

Meltdown ← 1995年以降の Intel 製 CPU で影響があると言われている

 

 

AMD は無関係なのか?

今までの情報では AMD は今回のバグの影響は受けないようです。

ただ、今までの情報をまとめると

 

  • CVE-2017-5754 ← Meltdown ← Intel 社 CPU のみ影響
  • CVE-2017-5753 ← Spectre ← Intel、AMD、ARM
  • CVE-2017-5755 ← Spectre ← Intel、AMD、ARM

 

 

各社の対応状況

Meltdown、Spectreに対する対応パッチのリリース相次ぐ。IT各社はパッチ適用を呼びかけ。

https://news.yahoo.co.jp/byline/ohmototakashi/20180105-00080130/

 

インテル社

ソフトウェアやファームウェアのアップデートを提供している。

 

AWS(Amazon Web Services)

AWS はすでに対応済みですが、顧客の方でも EC2 インスタンスの OS に対してパッチを適用することを推奨しています。

ちなみに、AWS でベンチマークを取ったところ、ワークロード(ロードアベレージ)にパフォーマンスの影響は見られなかったそうです。

 

Processor Speculative Execution Research Disclosure

https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

 

以下、日本語訳

Amazon EC2

Amazon EC2 のすべてのインスタンスは、以前にリストされた CVE の既知の脅威からすべて保護されています。

顧客の EC2 インスタンスは、他のインスタンスからの脅威に対して保護されています。

多数の EC2 ワークロードに有意義なパフォーマンスの影響は見られませんでした。

 

推奨アクション

  • AWS Batch
  • Amazon EC2
  • Amazon Elastic Beanstalk
  • Amazon Elastic Container Service
  • Amazon Elastic MapReduce
  • Amazon Lightsail

 

すべてのインスタンスは保護されていますが、お客様の方で EC2インスタンス OS にパッチを適用することをお勧めします。

パッチ適用により、これらのオペレーティングシステムが同じインスタンス内で実行されているソフトウェアを分離するために提供する保護が強化されます。

 

 

マイクロソフト社

マイクロソフト社もすでにパッチをリリースしています。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

 

 

アップル社

アップル社もすでに対応しています。

Apple は、iOS 11.2、MacOS 10.13.2、および tvOS 11.2 での Meltdown のパッチをリリースしました。

watchOS はパッチを必要としません。

 

About speculative execution vulnerabilities in ARM-based and Intel CPUs

https://support.apple.com/en-us/HT208394

日本語訳

ARMベースおよびインテルのCPUにおける投機的実行の脆弱性について

アップデート:Apple Watch は Meltdown と Spectre の両方の影響を受けません。

セキュリティ研究者は最近、Meltdown と Spectre という2つの名前で知られるセキュリティ問題を明らかにしました。

これらの問題は、すべての最新のプロセッサに適用され、ほぼすべてのコンピューティングデバイスとオペレーティングシステムに影響します。

すべての Mac と iOS デバイスは影響を受けますが、現時点では顧客に影響を与える既知の悪用はありません。

これらの問題の多くは悪意のあるアプリを Mac または iOS デバイスに読み込む必要があるため、App Store などの信頼できるソースからのみソフトウェアをダウンロードすることをおすすめします。

Apple は Meltdown から守るために、iOS 11.2、MacOS 10.13.2、および tvOS 11.2 ですでにパッチをリリースしています。

Apple Watchは、Meltdown または Spectre の影響を受けません。

今後の予定では、Spectre を防御する Safari のパッチをリリースする予定です。

私たちはこれらの問題のさらなるパッチを開発し、テストし続け、iOS、MacOS、および tvOS の今後のアップデートでリリースします。

これらの技術を分析すると、Mac や iOS デバイス上でローカルに実行されているアプリケーションであってもブラウザで実行される JavaScript で潜在的に悪用される可能性があることが明らかになりました。

アップルは macOS や iOS 上で Safari のアップデートを公開し、これらの攻撃手法を軽減する予定です。

今回のテストでは、Safari の今後の緩和策では Speedometer と ARES-6 のテストには大きな影響はなく、JetStream のベンチマークに 2.5% 未満の影響があることが示されています。

私たちは、Spectre のためのオペレーティングシステム内のさらなるパッチを開発し、テストし、iOS、macOS、および tvOS の今後のアップデートでリリースします。

 

 

 

 

 

Google 社

Google社もすでに対応しています。

Google Chrome は2018年1月23日前後に正式リリースする予定です。

ちなみに、今回の CPU の脆弱性を発見したのは「Google 社の Project Zero セキュリティチーム」です。

Reading privileged memory with a side-channel

https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html

What Google Cloud, G Suite and Chrome customers need to know about the industry-wide CPU vulnerability

https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/

日本語訳

昨年、GoogleのProject Zeroセキュリティチームは、最新のマイクロプロセッサに影響する脆弱性を発見しました。

それ以来、Googleエンジニアリングチームは、

  • Google Cloud Platform(GCP)
  • G Suite
  • Google Chrome
  • Chrome OS

など、Google 製品全体の脆弱性からお客様を守るために取り組んでいます。

また、業界全体のハードウェアおよびソフトウェアメーカーと協力して、ユーザーおよび広範なWebを保護しました。

すべての G Suite アプリケーションは、既に知られているすべての攻撃経路を防ぐために更新されています。

G Suiteのお客様およびユーザーは、この脆弱性から保護されるために何もする必要はありません。

 

Google Cloud Platform(GCP)は既知の脆弱性をすべて回避するためにすでに更新されています。

Google Cloud は、お客様に継続的な運用を提供しながら環境をアップデートできるように設計されています。

VM Live Migration テクノロジを使用して、ユーザーに影響を与えずに更新を実行し、強制的なメンテナンスウィンドウを必要とせず、再起動も必要ありませんでした。

 

GCPサービスで独自のオペレーティングシステムを使用しているお客様は、画像に追加の更新を適用する必要があります。

詳細については、この脆弱性に関するGoogleセキュリティブログの GCP セクションを参照してください。

より多くのアップデートが利用可能になると、Compute Engine Security Bulletinsページで追跡されます。

 

最後に Chromeブラウザを使用しているお客様は、Chrome OS を含むデスクトッププラットフォーム全体で追加の強化機能としてサイト分離を利用できます。

お客様は、特定のWebサイトまたはすべてのWebサイトのサイト分離を有効にすることができます。

 

RedHat社

RedHat社もすでにパッチをリリースしています。

 

Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715

https://access.redhat.com/security/vulnerabilities/speculativeexecution

 

日本語訳

影響を受けるバージョンの Red Hat 製品を実行しているお客様は、入手可能になったらすぐにアップデートすることを強く推奨します。

影響を受けるすべての製品は、3つのバリエーションすべてを軽減するための修正を適用する必要があります。

CVE-2017-5753、CVE-2017-5715、および CVE-2017-5754 です。

 

Meltdown ← CVE-2017-5754

Spectre ← CVE-2017-5753 と CVE-2017-5715 を組み合わせたもの

修正するには、CPUのマイクロコード/ファームウェアを有効にする必要があります。

 

 

CentOS7系でもすでにパッチがリリースされていた

すでに CentOS でも今回の脆弱性に対するパッチはリリースされています。

 

以下の手順でチェックできます。

 

■環境のチェック

OS : CentOS 7.4

カーネルバージョン : 3.10.0-693.5.2

[root@SAKURA_VPS ~]# cat /etc/redhat-release
CentOS Linux release 7.4.1708 (Core)

[root@SAKURA_VPS ~]# uname -a
Linux xx-xxx-xxx.vs.sakura.ne.jp 3.10.0-693.5.2.el7.x86_64 #1 SMP Fri Oct 20 20:32:50 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

 

 

最近、アップデートをしていませんが、念のため、現在セキュリティパッチが適用されていないことを確認します。

[root@SAKURA_VPS ~]# rpm -qa --changelog kernel | egrep 'CVE-2017-5754|CVE-2017-5753|CVE-2017-5715'
[root@SAKURA_VPS ~]#

 

 

初めに「yum-utils」をインストールします。(yumdownloader コマンドを実行するため)

[root@SAKURA_VPS ~]# yum install yum-utils

 

 

yumdownloader コマンドで Kernel をダウンロードします。

[root@SAKURA_VPS ~]# yumdownloader kernel
読み込んだプラグイン:fastestmirror, langpacks
Loading mirror speeds from cached hostfile
* base: ftp.iij.ad.jp
* elrepo: ftp.yz.yamagata-u.ac.jp
* epel: mirror.dmmlabs.jp
* extras: ftp.iij.ad.jp
* ius: mirrors.tongji.edu.cn
* updates: ftp.iij.ad.jp
[root@SAKURA_VPS ~]#

 

 

カレントディレクトリに kernel のパッケージがダウンロードされていることを確認します。

[root@SAKURA_VPS ~]# ls -lh | grep kernel
-rw-r--r-- 1   root   root   43M   1月 4  19:24   kernel-3.10.0-693.11.6.el7.x86_64.rpm ← 2018年1月4日にリリースされたようです。
[root@SAKURA_VPS ~]#

 

 

今回の脆弱性対応がされていることを確認します。

ちなみにカーネルのバージョンは「kernel-3.10.0-693.11.6」です。

[root@SAKURA_VPS ~]# rpm -qp --changelog kernel-3.10.0-693.11.6.el7.x86_64.rpm | egrep 'CVE-2017-5754|CVE-2017-5753|CVE-2017-5715'
- [x86] spec_ctrl: Eliminate redundant FEATURE Not Present messages (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] mm/kaiser: init_tss is supposed to go in the PAGE_ALIGNED per-cpu section (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: svm: spec_ctrl at vmexit needs per-cpu areas functional (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] kaiser/mm: skip IBRS/CR3 restore when paranoid exception returns to userland (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] kaiser/mm: consider the init_mm.pgd a kaiser pgd (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: Prevent unwanted speculation without IBRS (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715 CVE-2017-5754}
- [x86] entry: Remove trampoline check from paranoid entry path (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715 CVE-2017-5754}
- [x86] entry: Fix paranoid_exit() trampoline clobber (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715 CVE-2017-5754}
- [x86] entry: Simplify trampoline stack restore code (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715 CVE-2017-5754}
- [x86] spec_ctrl: remove SPEC_CTRL_DEBUG code (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: add noibrs noibpb boot options (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] entry: Use retpoline for syscall's indirect calls (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] syscall: Clear unused extra registers on 32-bit compatible syscall entrance (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: cleanup unnecessary ptregscall_common function (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: CLEAR_EXTRA_REGS and extra regs save/restore (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] syscall: Clear unused extra registers on syscall entrance (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: rescan cpuid after a late microcode update (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: add debugfs ibrs_enabled ibpb_enabled (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: consolidate the spec control boot detection (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] KVM/spec_ctrl: allow IBRS to stay enabled in host userland (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: add debug aid to test the entry code without microcode (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: move stuff_RSB in spec_ctrl.h (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] entry: Stuff RSB for entry to kernel for non-SMEP platform (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] mm: Only set IBPB when the new thread cannot ptrace current thread (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] mm: Set IBPB upon context switch (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] idle: Disable IBRS when offlining cpu and re-enable on wakeup (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] idle: Disable IBRS entering idle and enable it on wakeup (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: implement spec ctrl C methods (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: save IBRS MSR value in save_paranoid for NMI (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] enter: Use IBRS on syscall and interrupts (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: swap rdx with rsi for nmi nesting detection (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: spec_ctrl_pcp and kaiser_enabled_pcp in same cachline (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: use per-cpu knob instead of ALTERNATIVES for ibpb and ibrs (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] enter: MACROS to set/clear IBRS and set IBPB (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] x86: add SPEC_CTRL to MSR and CPUID lists (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] svm: add MSR_IA32_SPEC_CTRL and MSR_IA32_PRED_CMD (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] svm: Set IBPB when running a different VCPU (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] vmx: add MSR_IA32_SPEC_CTRL and MSR_IA32_PRED_CMD (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] vmx: Set IBPB when running a different VCPU (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] x86: clear registers on VM exit (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] kvm: pad RSB on VM transition (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] cpu/AMD: Control indirect branch predictor when SPEC_CTRL not available (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] feature: Report presence of IBPB and IBRS control (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] feature: Enable the x86 feature to control Speculation (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [tools] objtool: Don't print 'call dest' warnings for ignored functions (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [misc] locking/barriers: prevent speculative execution based on Coverity scan results (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [fs] udf: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [fs] prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [kernel] userns: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [scsi] qla2xxx: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [netdrv] p54: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [netdrv] carl9170: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [media] uvcvideo: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [x86] cpu/AMD: Remove now unused definition of MFENCE_RDTSC feature (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [x86] cpu/AMD: Make the LFENCE instruction serialized (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [misc] locking/barriers: introduce new memory barrier gmb() (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [x86] mm/kaiser: Replace kaiser with kpti to sync with upstream (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add "kaiser" and "nokaiser" boot options (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map the trace idt tables in userland shadow pgd (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: fix RESTORE_CR3 crash in kaiser_stop_machine (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use stop_machine for enable/disable knob (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use atomic ops to poison/unpoison user pagetables (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use invpcid to flush the two kaiser PCID AISD (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use two PCID ASIDs optimize the TLB during enter/exit kernel (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: stop patching flush_tlb_single (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use PCID feature to make user and kernel switches faster (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: If INVPCID is available, use it to flush global mappings (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/64: Fix reboot interaction with CR4.PCIDE (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/64: Initialize CR4.PCIDE early (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: Add a 'noinvpcid' boot option to turn off INVPCID (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: Add the 'nopcid' boot option to turn off PCID (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: validate trampoline stack (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] entry: Move SYSENTER_stack to the beginning of struct tss_struct (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: isolate the user mapped per cpu areas (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: enable kaiser in build (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: selective boot time defaults (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: handle call to xen_pv_domain() on PREEMPT_RT (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser/xen: Dynamically disable KAISER when running under Xen PV (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add Kconfig (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: avoid false positives during non-kaiser pgd updates (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: Respect disabled CPU features (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: trampoline stack comments (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: stack trampoline (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: remove paravirt clock warning (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: re-enable vsyscalls (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: allow to build KAISER with KASRL (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: allow KAISER to be enabled/disabled at runtime (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: un-poison PGDs at runtime (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add a function to check for KAISER being enabled (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add debugfs file to turn KAISER on/off at runtime (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: disable native VSYSCALL (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map virtually-addressed performance monitoring buffers (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map debug IDT tables (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add kprobes text section (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map trace interrupt entry (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map entry stack per-cpu areas (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map dynamically-allocated LDTs (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: make sure static PGDs are 8k in size (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: allow NX poison to be set in p4d/pgd (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: unmap kernel from userspace page tables (core patch) (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: mark per-cpu data structures required for entry/exit (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: introduce user-mapped per-cpu areas (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add cr3 switches to entry code (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: remove scratch registers (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: prepare assembly for entry/exit CR3 switching (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: Disable global pages by default with KAISER (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: Document X86_CR4_PGE toggling behavior (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/tlb: Make CR4-based TLB flushes more robust (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: Do not set _PAGE_USER for init_mm page tables (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] increase robusteness of bad_iret fixup handler (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [perf] x86/intel/uncore: Fix memory leaks on allocation failures (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [mm] userfaultfd: hugetlbfs: prevent UFFDIO_COPY to fill beyond the end of i_size (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [fs] userfaultfd: non-cooperative: fix fork use after free (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [mm] userfaultfd: hugetlbfs: remove superfluous page unlock in VM_SHARED case (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [mm] fix bad rss-counter if remap_file_pages raced migration (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
[root@SAKURA_VPS ~]#

 

 

確認できたところで、「yum update」で全てのパッケージをアップデートします。

[root@SAKURA_VPS ~]# yum update

 

yum update が完了したら OS を再起動します。

[root@SAKURA_VPS ~]# reboot

 

 

再起動後にパッチが適用されていることを確認します。

[root@SAKURA_VPS ~]# rpm -q --changelog kernel | egrep 'CVE-2017-5754|CVE-2017-5753|CVE-2017-5715'
- [x86] spec_ctrl: Eliminate redundant FEATURE Not Present messages (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] mm/kaiser: init_tss is supposed to go in the PAGE_ALIGNED per-cpu section (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: svm: spec_ctrl at vmexit needs per-cpu areas functional (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] kaiser/mm: skip IBRS/CR3 restore when paranoid exception returns to userland (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] kaiser/mm: consider the init_mm.pgd a kaiser pgd (Andrea Arcangeli) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: Prevent unwanted speculation without IBRS (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715 CVE-2017-5754}
- [x86] entry: Remove trampoline check from paranoid entry path (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715 CVE-2017-5754}
- [x86] entry: Fix paranoid_exit() trampoline clobber (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715 CVE-2017-5754}
- [x86] entry: Simplify trampoline stack restore code (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715 CVE-2017-5754}
- [x86] spec_ctrl: remove SPEC_CTRL_DEBUG code (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: add noibrs noibpb boot options (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] entry: Use retpoline for syscall's indirect calls (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] syscall: Clear unused extra registers on 32-bit compatible syscall entrance (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: cleanup unnecessary ptregscall_common function (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: CLEAR_EXTRA_REGS and extra regs save/restore (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] syscall: Clear unused extra registers on syscall entrance (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: rescan cpuid after a late microcode update (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: add debugfs ibrs_enabled ibpb_enabled (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: consolidate the spec control boot detection (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] KVM/spec_ctrl: allow IBRS to stay enabled in host userland (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: add debug aid to test the entry code without microcode (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: move stuff_RSB in spec_ctrl.h (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] entry: Stuff RSB for entry to kernel for non-SMEP platform (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] mm: Only set IBPB when the new thread cannot ptrace current thread (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] mm: Set IBPB upon context switch (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] idle: Disable IBRS when offlining cpu and re-enable on wakeup (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] idle: Disable IBRS entering idle and enable it on wakeup (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: implement spec ctrl C methods (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: save IBRS MSR value in save_paranoid for NMI (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] enter: Use IBRS on syscall and interrupts (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: swap rdx with rsi for nmi nesting detection (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: spec_ctrl_pcp and kaiser_enabled_pcp in same cachline (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] spec_ctrl: use per-cpu knob instead of ALTERNATIVES for ibpb and ibrs (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] enter: MACROS to set/clear IBRS and set IBPB (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] x86: add SPEC_CTRL to MSR and CPUID lists (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] svm: add MSR_IA32_SPEC_CTRL and MSR_IA32_PRED_CMD (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] svm: Set IBPB when running a different VCPU (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] vmx: add MSR_IA32_SPEC_CTRL and MSR_IA32_PRED_CMD (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] vmx: Set IBPB when running a different VCPU (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [kvm] x86: clear registers on VM exit (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] kvm: pad RSB on VM transition (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] cpu/AMD: Control indirect branch predictor when SPEC_CTRL not available (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] feature: Report presence of IBPB and IBRS control (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [x86] feature: Enable the x86 feature to control Speculation (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [tools] objtool: Don't print 'call dest' warnings for ignored functions (Josh Poimboeuf) [1519795 1519798] {CVE-2017-5715}
- [misc] locking/barriers: prevent speculative execution based on Coverity scan results (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [fs] udf: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [fs] prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [kernel] userns: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [scsi] qla2xxx: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [netdrv] p54: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [netdrv] carl9170: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [media] uvcvideo: prevent speculative execution (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [x86] cpu/AMD: Remove now unused definition of MFENCE_RDTSC feature (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [x86] cpu/AMD: Make the LFENCE instruction serialized (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [misc] locking/barriers: introduce new memory barrier gmb() (Josh Poimboeuf) [1519788 1519786] {CVE-2017-5753}
- [x86] mm/kaiser: Replace kaiser with kpti to sync with upstream (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add "kaiser" and "nokaiser" boot options (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map the trace idt tables in userland shadow pgd (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: fix RESTORE_CR3 crash in kaiser_stop_machine (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use stop_machine for enable/disable knob (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use atomic ops to poison/unpoison user pagetables (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use invpcid to flush the two kaiser PCID AISD (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use two PCID ASIDs optimize the TLB during enter/exit kernel (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: stop patching flush_tlb_single (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: use PCID feature to make user and kernel switches faster (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: If INVPCID is available, use it to flush global mappings (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/64: Fix reboot interaction with CR4.PCIDE (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/64: Initialize CR4.PCIDE early (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: Add a 'noinvpcid' boot option to turn off INVPCID (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: Add the 'nopcid' boot option to turn off PCID (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: validate trampoline stack (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] entry: Move SYSENTER_stack to the beginning of struct tss_struct (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: isolate the user mapped per cpu areas (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: enable kaiser in build (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: selective boot time defaults (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: handle call to xen_pv_domain() on PREEMPT_RT (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser/xen: Dynamically disable KAISER when running under Xen PV (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add Kconfig (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: avoid false positives during non-kaiser pgd updates (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: Respect disabled CPU features (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: trampoline stack comments (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: stack trampoline (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: remove paravirt clock warning (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: re-enable vsyscalls (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: allow to build KAISER with KASRL (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: allow KAISER to be enabled/disabled at runtime (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: un-poison PGDs at runtime (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add a function to check for KAISER being enabled (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add debugfs file to turn KAISER on/off at runtime (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: disable native VSYSCALL (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map virtually-addressed performance monitoring buffers (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map debug IDT tables (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add kprobes text section (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map trace interrupt entry (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map entry stack per-cpu areas (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: map dynamically-allocated LDTs (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: make sure static PGDs are 8k in size (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: allow NX poison to be set in p4d/pgd (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: unmap kernel from userspace page tables (core patch) (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: mark per-cpu data structures required for entry/exit (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: introduce user-mapped per-cpu areas (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: add cr3 switches to entry code (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: remove scratch registers (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: prepare assembly for entry/exit CR3 switching (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/kaiser: Disable global pages by default with KAISER (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: Document X86_CR4_PGE toggling behavior (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm/tlb: Make CR4-based TLB flushes more robust (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] mm: Do not set _PAGE_USER for init_mm page tables (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [x86] increase robusteness of bad_iret fixup handler (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [perf] x86/intel/uncore: Fix memory leaks on allocation failures (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [mm] userfaultfd: hugetlbfs: prevent UFFDIO_COPY to fill beyond the end of i_size (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [fs] userfaultfd: non-cooperative: fix fork use after free (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [mm] userfaultfd: hugetlbfs: remove superfluous page unlock in VM_SHARED case (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
- [mm] fix bad rss-counter if remap_file_pages raced migration (Josh Poimboeuf) [1519800 1519801] {CVE-2017-5754}
[root@SAKURA_VPS ~]#

 

 

 

まとめ

クラウド関連はすでに対策済みです。

ただし AWS の場合は個別にカーネルのアップデート、Windows なら Windows Update が必要でしょう。

Google Cloud Platform もすでに脆弱性の対応済みのようですが、驚いたのが「VM Live Migration テクノロジを使用して、ユーザーに影響を与えずに更新を実行し、強制的なメンテナンスウィンドウを必要とせず、再起動も必要ありませんでした。」の部分です。

 

インテル社 CEO が Google が CPU の脆弱性を公表する直前に株を売り抜けていた?

以下の記事を読むと、インテル社の CEO のブライアント・M・クルザニッチは2017年11月29日に株を売り抜けていたようです。

ちなみに Google 社は数か月前(‘months ago’)にすでに今回の脆弱性を発見していたのでインサイダー取引も可能です。(そうは言っても調べるすべもありませんが)

 

Intel Corporation (INTC) CEO Sells $39,323,708.82 in Stock   2017/11/4
https://www.thecerbatgem.com/2017/12/04/intel-corporation-intc-ceo-sells-39323708-82-in-stock.html

Intel CEO: Google discovered the chip problem ‘months ago’  2018/1/4
http://www.businessinsider.my/intel-ceo-google-discovered-the-chip-flaw-months-ago-2018-1/

 

 

========================================================

Intel Corporation (INTC) CEO Sells $39,323,708.82 in Stock

Intel Corporation (NASDAQ:INTC) CEO Brian M. Krzanich sold 889,878 shares of the stock in a transaction that occurred on Wednesday, November 29th. The stock was sold at an average price of $44.19, for a total transaction of $39,323,708.82. The transaction was disclosed in a legal filing with the Securities & Exchange Commission, which is available through the SEC website.

Shares of Intel Corporation (NASDAQ:INTC) opened at $44.68 on Monday. The stock has a market cap of $209,102.41, a price-to-earnings ratio of 14.05, a PEG ratio of 1.63 and a beta of 1.06. The company has a debt-to-equity ratio of 0.39, a current ratio of 1.60 and a quick ratio of 1.27. Intel Corporation has a 52 week low of $33.23 and a 52 week high of $47.30.

========================================================

 

 

Posted by 100%レンタルサーバーを使いこなすサイト管理人

コメントを残す

メールアドレスが公開されることはありません。