Meltdown和Spectre处理器安全漏洞通告

初始发布日期:2018年1月8

更新日期:2018年417

 

CVE编号

Meltdown:CVE-2017-5754

Spectre: CVE-2017-5715,CVE-2017-5753

 

CVSS 3.0基础得分

CVE-2017-5754: 5.6 中危(CVSS:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N)

CVE-2017-5715: 5.6 中危(CVSS:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N)

CVE-2017-5753: 5.6 中危(CVSS:AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N)

 

漏洞描述

Meltdown漏洞的利用破坏了用户程序和操作系统之间的基本隔离,允许攻击者未授权访问其他程序和操作系统的内存,获取其他程序和操作系统的敏感信息。

Spectre漏洞的利用破坏了不同应用程序之间的安全隔离,允许攻击者借助于无错程序(error-free)来获取敏感信息。

 

影响范围

1995年以后生产的Intel处理器芯片都可能受到影响。同时AMD、Qualcomm、ARMPOWERPC处理器也受到影响。

 

修复建议

1.第三方组件:

目前,操作系统和处理器厂商已经发布补丁更新,建议用户针对实际运行的业务进行性能测试验证和评估后,再升级安装更新补丁。

1)处理器厂商

Intel     

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/ (性能测试结果)

AMD

http://www.amd.com/en/corporate/speculative-execution

ARM

https://developer.arm.com/support/security-update

IBM

http://www-01.ibm.com/support/docview.wss?uid=swg22012320

http://download.boulder.ibm.com/ibmdl/pub/software/server/firmware/SC-Firmware-Hist.html

NVIDIA

http://nvidia.custhelp.com/app/answers/detail/a_id/4611

 

2)操作系统厂商

微软

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002

https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems (性能测试结果)

苹果

https://support.apple.com/zh-cn/HT208394

Android

https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

https://www.chromium.org/Home/chromium-security/ssca

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

RedHat

https://access.redhat.com/security/vulnerabilities/speculativeexecution

https://access.redhat.com/articles/3311301#page-table-isolation-pti-6

https://access.redhat.com/articles/3307751 (性能测试结果)

Ubuntu

https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

SUSE

https://www.suse.com/support/kb/doc/?id=7022512

https://www.suse.com/c/meltdown-spectre-performance/ (性能测试结果)

 

2.中兴通讯产品:

中兴通讯在获悉安全漏洞的第一时间迅速响应,并与相关的操作系统和处理器供应商积极地沟通。

部分产品已经发布修复补丁;相关产品的修复由现场团队基于工程技术通知单执行。客户可以通过中兴通讯当地的技术服务寻求关于产品安全漏洞的必要支持。

中兴通讯将持续公布最新进展。

 

影响和修复

受影响的产品列表及修复情况

影响产品

影响版本

处理进展

CGSL

 V4、 V5、Core V1.x

1月9日,发布V5.04.F2、Core  V1.x修复版本;
1月20日,发布4.05.F11修复版本;
4月16日,发布Core V5.4.F3 修复版本;
计划4月初,发布V5.03修复补丁v2版本。

VPLAT

ZXVEi、ZXVE

1月12日,发布ZXVEi V3.18.41.B1修复版本;
1月16日,发布ZXVEi V3.17.1.F10.EF11修复版本;
1月17日,发布ZXVEi V3.17.1.F20_20180117、V1.02.10.P7_20180117修复版本;
计划四月中旬发布V3.17.4/7/10/11修复补丁。

NR8250

V2.4.4

修复方案拟制中。

EPC

所有版本

由于修复补丁性能问题,暂停补丁发布。

IMS

所有版本

由于修复补丁性能问题,暂停补丁发布。

SDM

所有版本

由于修复补丁性能问题,暂停补丁发布。

CS

所有版本

由于修复补丁性能问题,暂停补丁发布。

CG

所有版本

由于修复补丁性能问题,暂停补丁发布。

EMS

所有版本

由于修复补丁性能问题,暂停补丁发布。

MANO

所有版本

由于修复补丁性能问题,暂停补丁发布。

VAS

所有版本

由于修复补丁性能问题,暂停补丁发布。

TECS

所有版本

由于修复补丁性能问题,暂停补丁发布。

MCG 5311

 

等待供应商发布补丁。

MCG 5362

 

等待供应商发布补丁。

CT320

 

3月28日,发布R_ZXCLOUD-iBOX-CT V3.05.09修复版本。

CT321

 

3月28日,发布R_ZXCLOUD-iBOX-CT V3.05.09修复版本。

CT620

 

3月28日,发布R_ZXCLOUD-iBOX-CT V3.05.09修复版本。

CT621

 

3月28日,发布R_ZXCLOUD-iBOX-CT V3.05.09修复版本。

X320

 

3月28日,发布R_ZXCLOUD-iBOX-CT V3.05.09修复版本。

CT321G3

 

3月28日,发布R_ZXCLOUD-iBOX-CT V3.05.09修复版本。

CT621G2

 

3月28日,发布R_ZXCLOUD-iBOX-CT V3.05.09修复版本。

CT342

 

3月28日,发布R_ZXCLOUD-iBOX-CT V3.05.09修复版本。

 

不受影响的产品

中兴通讯已确认漏洞不会影响以下产品

TSP

ZXR10系列

ZXCTN系列

ZXMP ZXONE OTN

ZXTIM

ZXDNA

Easymanager

ZENIC

MBB系列

 

参考链接

https://meltdownattack.com/meltdown.pdf

https://spectreattack.com/spectre.pdf

http://xenbits.xen.org/xsa/advisory-254.html

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

 

更新记录

2018年1月8日,初始发布;

2018年1月8日,更新影响和修复

2018年1月9日,更新影响和修复、不受影响的产品;

2018年1月10日,更新影响和修复

2018年1月12日,更新影响和修复、不受影响的产品;

2018年1月15日,更新影响和修复、不受影响的产品;

2018年1月17日,更新影响和修复、不受影响的产品;

2018年1月19日,更新影响和修复

2018年1月22日,更新影响和修复、不受影响的产品;

2018年1月30日,更新修复建议中的Inter声明

2018年1月31日,更新影响和修复

201825日,更新影响和修复

2018330日,更新修复建议、影响和修复

2018417日,更新影响和修复

 

中兴通讯PSIRT

如果您需要获取帮助、反馈中兴通讯产品的漏洞信息、获取中兴通讯公司产品安全事件响应服务及获取中兴通讯产品漏洞信息,请联系中兴通讯产品安全事件响应组(ZTE PSIRT):psirt@zte.com.cn,PGP Key ID:FF095577。

[Close]