Beiträge

Meltdown und Spectre jetzt patchen

Meltdown und Spectre – Jetzt Patchen

Während es in der Regel Programmen nicht erlaubt ist, Daten von anderen Programmen auszulesen, kann ein bösartiges Programm die Sicherheitslücken „Meltdown“ und „Spectre“ ausnutzen, um an Daten zu gelangen, die im Speicher anderer laufender Programme gespeichert sind.

 Meltdown (CVE-2017-5754)

Meltdown ermöglicht es, auf Speicherbereiche des Kernels zuzugreifen, die eigentlich vor dem Zugriff durch den Prozess geschützt sein sollten. So ist es etwa mögliche, sensitive Informationen auszulesen. Meltdown kann durch Software-Maßnahmen im Kernel der Betriebssytems behoben werden, allerdings gehen mit dieser Maßnahme teilweise empfindliche Performance-Einbußen einher. Das genaue Ausmaß des Performance-Verlustes hängt hier aber stark von der Charakteristik und der Beschaffenheit des Programms ab.

 

Spectre (CVE-2017-5753 und CVE-2017-7515)

Spectre nützt eine Schwachstelle bei der Hardware-Implementierung der „speculative execution“ von CPUs aus. Diese Schwachstelle kann auf Software-Ebene nur teilweise behoben werden. Neuere Microcode-Versionen für Intel und AMD versuchen, einen Teil der Bedrohung zu entschärfen. Um das Problem nachhaltig zu lösen, bedarf es aber Änderungen am Hardware-Design der CPU.

 

Performance-Auswirkungen

Redhat gibt in einem detaillierten Artikel (“Speculative Execution Exploit Performance Impacts – Describing the performance impacts to security patches for CVE-2017-5754 CVE-2017-5753 and CVE-2017-5715”, https://access.redhat.com/articles/3307751) Überblick über erwartbare Performance-Einbußen. Für OLTP-Anwendungen konnte Redhat einen Performance-Verlust von 8-19% feststellen.

 

Was ist zu tun?

Prinzipiell ist es ratsam, die betroffenen Systeme zu aktualisieren, wobei für jedes System individuell beurteilt werden muss, welchem Risiko es ausgesetzt ist und ob die möglichen Performance-Einbußen für das System tolerierbar sind.

Eine exakte Schätzung der Veränderung in der Systemleistung ist im Vorfeld schwierig, sofern nicht ein exakt gleich dimensioniertes Testsystem zur Verfügung steht, auf welchem die Workload der Produktion simuliert werden kann.  

Usere Experten haben bereits viele Erfahrungen gesammelt und unterstützen Sie dabei, Ihr System zu patchen und vorab die Performance Auswirkungen auf Ihr System einzuschätzen.
Kontaktieren Sie uns.

 

Aktualisierte Pakete und Kernel-Versionen

Oracle stellt mittlerweile für die Produkte Oracle Enterprise Linux 6 (OEL6), Oracle Enterprise Linux 7 (OEL7) und Oracle VM Server (OVM 3.4) aktualisierte Pakete zur Verfügung.
In den unten angeführten Tabellen sind die – mit Stand 15.01.2018 – verfügbaren Updates ersichtlich.

OEL6

Paket Version Fix für CVE-2017-*
kernel-uek (UEKR4) 4.1.12-112.14.11.el6uek 5754, 5715, 5753
kernel (RHEL) 2.6.32-696.18.7.el6 5754, 5715, 5753
libvirt-* 0.10.2-62.0.1.el6_9.1 5715
microcode_ctl 1.17-25.2.el6_9 5715
qemu-* 0.12.1.2-2.503.el6_9.4 5715

 

OEL7

Paket Version Fix für CVE-2017-*
kernel-uek (UEKR4) 4.1.12-112.14.11.el6uek 5754, 5715, 5753
kernel (RHEL) 3.10.0-693.11.6.el7 5754, 5715, 5753
libvirt-* 3.2.0-14.0.1.el7_4.7 5715
microcode_ctl 2.1-22.2.el7 5715
qemu-* 1.5.3-141.el7_4.6 5715

 

OVM-Server (3.4)

Paket Version Fix für CVE-2017-*
kernel-uek (UEKR4) 4.1.12-112.14.11.el6uek 5754, 5715, 5753
xen 4.4.4-155.0.12.el6 5754, 5715,
microcode_ctl 1.17-25.2.0.1.el6_9 5715
qemu-* 0.12.1.2-2.503.el6_9.4 5715

 

Weiterführende Links:

https://spectreattack.com/

https://access.redhat.com/security/vulnerabilities/speculativeexecution

https://linux.oracle.com/cve/CVE-2017-5715.html

https://linux.oracle.com/cve/CVE-2017-5753.html

https://linux.oracle.com/cve/CVE-2017-5754.html