1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-117 Información descubierta cuando se usa HTT

Compartir la ejecución de recursos de un procesador superescalar entre múltiples hilos en ejecución se conoce como Hyper-Threading Technology

  • Fecha de Liberación: 13-May-2005
  • Fuente: FreeBSD
  • CVE ID: CAN-2005-0109

Sistemas Afectados

FreeBSD amd64 Hyper-Threading Technology FreeBSD-SA-05:09.htt
FreeBSD i386 Hyper-Threading Technology FreeBSD-SA-05:09.htt
  1. Descripción

    Cuando esta ejecutándose en problemas que soportan tecnología Hyper-Threading, es posible para un hilo malicioso monitorear la ejecución de otro hilo.

    NOTA: problemas similares pueden existir en otras implementaciones de multihilos, o incluso en algunos sistemas con ausencia de multihilos simultáneos. Sin embargo, investigaciones recientes solo han demostrado que esta falla en la tecnología Hyper-Threading, donde la memoria compartida cache es usada.

  2. Impacto

    La información puede ser descubierta a los usuarios locales, permitiéndoles en muchos casos elevar sus privilegios. Por ejemplo, en un sistema multiusuario, esto puede ser posible para robar llaves criptadas usando aplicaciones como OpenSSH o servidores con SSL embebido.

  3. Soluciones

    Los sistemas que usan procesadores sin soporte para tecnología Hyper-Threading no son afectados por este problema. En sistemas que están afectados, la falla de seguridad puede ser eliminada al configurar la propiedad "machdep.hlt_logical_cpus":

    # echo "machdep.hlt_logical_cpus=1" >> /boot/loader.conf

    El sistema debe ser reiniciado para que la configuración surta efecto.

    El uso de este método no se recomienda en sistemas "dual-core", si este es el caso deshabilite uno de los procesadores.

    Deshabilite la tecnología Hyper-Threading en los procesadores que la soportan.

    NOTA: Se espera que el trabajo futuro en las bibliotecas criptográficas y gestión del sistema operativo pueda remediar este problema para muchos o la mayoría de los usuarios, sin que sea necesario deshabilitar la tecnología Hyper-Threading. Los próximos boletines están dirigidos a los casos particulares.

    Implemente uno de las siguientes opciones:

    1. Actualice su sistema vulnerable a la versión 4-STABLE o 5-STABLE, o RELENG_5_4, RELENG_5_3, RELENG_4_11, o RELENG_4_10 con fecha posterior al a fecha de corrección.
    2. Para parchar su sistema actual: Los siguientes parches han sido verificados para ser aplicados a sistemas FreeBSD 4.10, 4.11, 5.3 y 5.4.
      1. Descargue el paquete correspondiente de la ubicación de abajo y verifique la firma PGP anexa usando su utilidad PGP.

        [FreeBSD 4.10]
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt410.patch
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt410.patch.asc

        [FreeBSD 4.11]
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt411.patch
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt411.patch.asc

        [FreeBSD 5.x]
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt5.patch
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:09/htt5.patch.asc

      2. Aplique el parche

        # cd /usr/src
        # patch

      3. Recompile su kernel como se describe en http://www.freebsd.org/handbook/kernelconfig.html y reinicie el sistema.
    3. NOTA: Para usuarios que están seguros de que sus ambientes no están afectados por esta vulnerabilidad, como sistemas de un solo usuario, la tecnologia Hyper-Threading puede ser habilitada de nuevo al configurar la propiedad "machdep.hyperthreading_allowed".

      La lista siguiente contiene los números de revisión de cada archivo que fue corregido en FreeBSD.

      Branch                                                           Revision
        Path
      - -------------------------------------------------------------------------
      RELENG_4
        src/sys/i386/i386/mp_machdep.c                               1.115.2.23
        src/sys/i386/include/cpufunc.h                                 1.96.2.4
      RELENG_4_11
        src/UPDATING                                             1.73.2.91.2.10
        src/sys/conf/newvers.sh                                  1.44.2.39.2.13
        src/sys/i386/i386/mp_machdep.c                           1.115.2.22.2.1
        src/sys/i386/include/cpufunc.h                            1.96.2.3.12.1
      RELENG_4_10
        src/UPDATING                                             1.73.2.90.2.15
        src/sys/conf/newvers.sh                                  1.44.2.34.2.16
        src/sys/i386/i386/mp_machdep.c                           1.115.2.20.2.1
        src/sys/i386/include/cpufunc.h                            1.96.2.3.10.1
      RELENG_5
        src/sys/amd64/amd64/mp_machdep.c                             1.242.2.11
        src/sys/amd64/include/cpufunc.h                               1.145.2.1
        src/sys/i386/i386/mp_machdep.c                               1.235.2.10
        src/sys/i386/include/cpufunc.h                                1.142.2.1
      RELENG_5_4
        src/UPDATING                                            1.342.2.24.2.10
        src/sys/amd64/amd64/mp_machdep.c                          1.242.2.7.2.4
        src/sys/amd64/include/cpufunc.h                               1.145.6.1
        src/sys/conf/newvers.sh                                   1.62.2.18.2.6
        src/sys/i386/i386/mp_machdep.c                            1.235.2.6.2.3
        src/sys/i386/include/cpufunc.h                                1.142.6.1
      RELENG_5_3
        src/UPDATING                                            1.342.2.13.2.18
        src/sys/amd64/amd64/mp_machdep.c                          1.242.2.2.2.2
        src/sys/amd64/include/cpufunc.h                               1.145.4.1
        src/sys/conf/newvers.sh                                  1.62.2.15.2.20
        src/sys/i386/i386/mp_machdep.c                            1.235.2.3.2.2
        src/sys/i386/include/cpufunc.h                                1.142.4.1
      - -------------------------------------------------------------------------
      

       

  4. Apéndices

    Referencias

    http://www.daemonology.net/hyperthreading-considered-harmful/

    La ultima revision de este boletin esta disponible en:

    ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:09.htt.asc

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Mauricio Andrade Guzmán (mandrade at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT