网络安全实践指引.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全实践指引

TC260-PG-20181A 网络安全实践指南 —CPU熔断和幽灵漏洞防范指引 全国信息安全标准化技术委员会秘书处 2018年 1月 16 日 本文档可从以下网址获得: /front/postDetail.html?id 20180116090719 前 言 《网络安全实践指南》 (以下简称“实践指南”)是全国 信息安全标准化技术委员会 (以下简称“信安标委”,TC260) 发布的技术文件。实践指南旨在推广网络安全标准,应对网 络安全事件,改善网络安全状况,提高网络安全意识。 本实践指南是在分析总结相关厂商针对CPU 熔断和幽 灵漏洞发布的安全公告和漏洞补丁的基础上,通过研究提炼 形成的,可为漏洞防范提供指引。 I 声 明 本实践指南版权属于全国信息安全标准化技术委员会。 未经委员会书面授权,不得以任何方式复制、抄袭、影印、 翻译本指南的任何部分。凡转载或引用本指南的观点、数据, 请注明“来源:全国信息安全标准化技术委员会”。 全国信息安全标准化技术委员会不承担对厂商所提供 的补丁进行有效性验证的责任。 技术支持单位 360 本实践指南得到中标软件、 、华为技术、龙芯中科、华 芯通、阿里云、百度云、腾讯、普华软件、中科曙光、成都海光、 神州网信、天津麒麟、安恒等单位的技术支持。 II 摘 要 本实践指南分析总结了CPU、操作系统和云服务提供商 等厂商针对熔断 (Meltdown )和幽灵 (Spectre)漏洞提供的 缓解措施,给出了漏洞防范指引,并提供了部分厂商的官方 安全公告和补丁链接。建议用户参考本实践指南给出的漏洞 防范指引,及时采取安全措施应对安全威胁。 关键词:网络安全;熔断漏洞;幽灵漏洞;防范指引 III 一、漏洞描述 本实践指 南应对 的两个CPU 漏洞分别为熔 断 (Meltdown,CNVD-2018-00303,对应CVE-2017-5754)和 幽灵漏洞(Spectre,CNVD-2018-00302 和CNVD-2018-00304, 分别对应CVE-2017-5715 和CVE-2017-5753)。熔断漏洞利 用CPU乱序执行技术的设计缺陷,破坏了内存隔离机制,使 恶意程序可越权访问操作系统内存数据,造成敏感信息泄 露。幽灵漏洞利用了CPU推测执行技术的设计缺陷,破坏了 不同应用程序间的逻辑隔离,使恶意应用程序可能获取其它 应用程序的私有数据,造成敏感信息泄露。 熔断漏洞涉及几乎所有的Intel CPU和部分ARM CPU; 幽灵漏洞涉及所有的Intel CPU、AMD CPU,以及部分ARM CPU。 由于上述漏洞来源于硬件,需要从CPU架构和指令执行 机理层面进行修复。上述漏洞只能读取数据,不能修改数据, 远程利用难度较大,尚未监测到利用上述漏洞的真实攻击案 例。 二、风险分析 1. 漏洞风险分析 云服务提供商、服务器用户、云租户和个人用户均可能 受到熔断和幽灵漏洞的威胁。其中云平台和部署在互联网环 境下的服务器受攻击的风险更大。 1 (1)云服务提供商。云服务提供商包括公有云和私有 云服务提供商。在云环境中,攻击者以云租户身份,可利用 熔断或幽灵漏洞,绕过虚拟化平台内存隔离机制,直接访问 虚拟化平台的内存,窃取平台敏感信息(如口令、密钥等), 进一步获得管理员权限,可实现对整个云平台的控制。 (2)服务器用户。攻击者可利用熔断或幽灵漏洞,绕 过服务器操作系统提供的安全隔离机制,直接访问服务器操 作系统的内核空间,窃取内核敏感信息(如口令、密钥等),

文档评论(0)

laolao123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档