Retbleed投机执行攻击缓解代码已并入Linux内核

VSole2022-07-13 08:53:40

在四年前之时,人们还不怎么相信会受到 BTI 攻击。但这种“不切实际”的设想,最终还是被现实给打了脸。

RETBleed Leaking root password hash from _etc_shadow(via)

Computer Security Group 安全研究人员发现 —— Retbleed 不仅能够绕过“retpolines”防御,还证明了返回指令可被实际利用。

据悉,该问题影响 AMD Zen 1 / 1+ / 2,以及 Intel 6~8 代酷睿处理器。此外从今天的披露来看,处理器也面临性能开销增加的压力。

想要在 Linux 内核层面缓解 Retbleed 攻击,需要付出巨大的努力。涉及修改 68 处文件,引入 1783 行新代码、同时剔除 387 行旧代码。

性能评估表明,缓解 Retbleed 的代价非常高昂 —— 实测 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)补丁的开销,有在 14% 到 39% 之间。

最后,Retbleed 缓解工作已于今早被合并到 Linux 内核中。至于更多细节,还请移步至 Retbleed 专题网站(via ComSec)了解。

linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
Linux系统基线检查
2023-03-21 15:55:16
1查询系统信息1. Linux 查看内核版本(I级)uname -acat /proc/version. 检查并修改如下内容:PASS_MAX_DAYS 90 #一个密码可使用的最大天数PASS_MIN_DAYS 0 #两次密码修改之间最小的间隔天数PASS_MIN_LEN 8 #密码最小长度PASS_WARN_AGE 7 #密码过期前给出警告的天数。daytime 服务:使用TCP 协议的 Daytime 守护进程,该协议为客户机实现从远程服务器获取日期和时间的功能。rlogin服务的认证体系相当简单而易受攻击,攻击者可以通过该服务远程暴力穷举猜测用户名、口令,也可以监听其它授权用户的通信过程以获取口令明文。
Linux系统日志介绍
2022-07-22 08:07:05
Linux系统日志介绍
拿到一台 linux 主机普通权限之后,如何获取更高的 root 权限?0x01 查看操作系统信息,内核版本等查看操作系统类型:cat /etc/issue?ls /boot | grep vmlinuz-可以看到当前系统是 64 位。
查命令绝对路径: which用于查找并显示给定命令的绝对路径,环境变量中PATH参数也可以被查出来。
Linux系统安全设置
2021-12-02 06:19:27
2)更改ssh服务端远程登录相关配置。修改默认文件路径。UseDNS #指定sshd是否应该对远程主机名进行反向解析,以检查主机名是否与其IP地址真实对应。默认yes.建议改成no ,否则可能会导致SSH连接很慢。
超级用户的操作是在系统最高许可范围内的操作,有些操作就是具有超级权限的root也无法完成。比如/proc目录,/proc是用来反应系统运行的实时状态信息的,因此即便是root也无法对其进行写操作。
一、 账户管理、认证授权 二、日志配置三、通信协议四、设备其他安全要求
一.Linux启动流程Rhel6启动过程:Rhel7启动过程: GRUB2相较于GRUB一代的提升:更健壮、可移植、更强大。
VSole
网络安全专家