pfSense关于Meltdown(熔毁)和Spectre(幽灵)漏洞修复的说明

2018年初,披露的Meltdown与Spectre两大CPU特性漏洞引起广泛关注。这些漏洞允许低权限攻击者从浏览器或本地环境中泄露敏感信息,影响Intel, AMD等处理器。各大操作系统及浏览器厂商迅速响应,发布补丁。pfSense官方也宣布了其修复计划。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

事件描述

2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞。

据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。

实际攻击场景中,攻击者在一定条件下可以做到:

  • 泄露出本地操作系统底层运作信息,秘钥信息等;

  • 通过获取泄露的信息,可以绕过内核(Kernel), 虚拟机超级管理器(HyperVisor)的隔离防护;

  • 云服务中,可以泄露到其它租户隐私信息;

  • 通过浏览器泄露受害者的帐号,密码,内容,邮箱, cookie等用户隐私信息;

事件影响面

漏洞风险等级严重,影响广泛:

  • 近20年的Intel, AMD, Qualcomm厂家和其它ARM的处理器受到影响;

  • 因为此次CPU漏洞的特殊性,包括Linux, Windows, OSX等在内的操作系统平台参与了修复;

  • Firefox, Chrome, Edge等浏览器也发布了相关的安全公告和缓解方案;

漏洞编号

  • Meltdown

    • CVE-2017-5754

  • Spectre漏洞

    • CVE-2017-5715

    • CVE-2017-5753


pfSense更新进展

2018年1月8日,pfsense官方博客对漏洞的修复发表了一个声明,内容翻译如下:


我们之前已经发表了一个简短的声明,对Meltdown和Specter漏洞进行了初步分析。这个帖子现进行了更新,我们有一个FreeBSD项目的官方声明

到目前为止,这个问题有三个已知变种:


  • 变种1:bounds check bypass(边界检查绕过)通过污染分支预测,来绕过kernel或hypervisor的内存对象边界检测。比如,攻击者可以对高权级的代码段,或虚拟环境中hypercall,通过构造的恶意代码来触发有越界的数据下标,造成越界访问。

  • 变种2:branch target injection分支目标注入, 污染分支预测。抽象模型比较好的代码往往带有间接函数指针调用的情况,CPU在处理时需要会进行必要的内存访问,这个过程有点慢,所以CPU会预测分支。攻击者可以通过类似的ROP的方式来进行信息泄露。

  • 变种3:rogue data cache load流氓数据加载,部分CPU上,为了速度并不是每次都对指令作权限检查的,检查的条件存在一定的缺陷;

这些通常被称为幽灵(变种1和2)和熔毁(变种3)。


FreeBSD开发人员正在对变种3进行修复,修复进度可以在这里查看。 正如我们假设的那样,这些变化是广泛的。 FreeBSD开发人员需要更长一些的时间进行测试,然后开始将这些补丁程序应用到FreeBSD 11和10,一旦这些补丁程序可以正常使用,pfSense®2.4.x和amd64体系结构的pfsense将首先得到修复。


一旦开发快照就绪,我们将在我们的设备上对pfSense进行基准测试,以测试性能差异变化。 在测试完成之后,我们将发布pfSense 2.4.3版,对变体3进行修复。


变种1和2的漏洞需要更长时间才能解决,但对于大多数用户来说,这不应该成为问题。 变种1中实际存在弱点的案例数量很少,需要做更多的分析。 目前对于变种2来说,有一个叫做“retpoline”的概念,可以缓解这个问题,并可能被FreeBSD使用。


我们对pfSense软件用户的安全建议:


  • 我们大多数用户不应该担心,只要他们按照我们的基本指导方针来限制访问WebGUI,shell以及物理访问pfSense设备。


  • 如果您正在运行虚拟化的pfSense实例,请确保更新您的主机。 主要的虚拟化厂商已经发布了针对Meltdown和/Spectre的更新。


  • 我们的亚马逊网络服务和微软Azure客户是安全的,因为这两个提供商已经修补他们的基础设施对这些漏洞。


我们要感谢FreeBSD开发者在这个问题上的快速反应和他们的努力工作。











本文转自 鐵血男兒 51CTO博客,原文链接:http://blog.51cto.com/fxn2025/2059205,如需转载请自行联系原作者
### 关于 pfSense 的安全漏洞及其修复方案 pfSense 是一款广泛使用的开源防火墙/路由器软件,基于 FreeBSD 构建。尽管其设计注重安全性,但在实际应用中仍可能受到某些已知漏洞的影响。以下是关于 pfSense 常见的安全漏洞以及相应的修复建议: #### 已知漏洞概述 1. **Meltdown Spectre 漏洞** - 这些硬件级别的攻击利用了现代处理器中的推测执行机制,可能导致敏感数据泄露[^3]。虽然这些漏洞主要影响底层硬件架构,但由于 pfSense 使用 FreeBSD 作为基础系统,因此也间接受到影响。 2. **Web 界面跨站脚本 (XSS) 攻击** - 在早期版本中发现了一些 XSS 漏洞,允许恶意用户通过注入脚本来获取其他用户的会话信息或控制设备设置[^1]。 3. **默认密码未更改的风险** - 如果安装完成后没有及时修改默认管理账户的登录凭证,则容易被未经授权的人访问并篡改网络配置[^2]。 4. **第三方插件引入的新威胁** - 许多附加功能由社区开发并通过 pkg 安装到系统上;然而,如果某个特定包存在缺陷或者遭到劫持,则可能会成为新的入侵途径之一。 #### 修复措施 针对上述提到的各种类型问题可以采取如下策略来增强系统的整体防护能力: 1. **保持最新稳定版更新** - 定期检查官方发布的补丁程序,并尽快部署至生产环境中去修补任何公开披露出来的高危级别缺陷。 2. **启用强制HTTPS连接** - 对所有远程管理监控活动实施加密传输协议(SSL/TLS),从而防止中间人窃听及伪造请求响应行为发生。 3. **强化身份验证流程** - 设置强密码规则要求至少包含大小写字母、数字字符外加特殊符号组合而成;另外还可以考虑开启双因素认证(Two-Factor Authentication, TFA)。 4. **审查测试自定义脚本与插件** - 在导入来自外部来源的内容前先仔细阅读文档说明了解其作用范围局限性所在之处后再决定是否采用该扩展模块。 5. **定期运行全面扫描检测潜在隐患** - 利用专门为此目的而设的应用如 Lynis 或 Tiger 可以帮助识别那些不易察觉但却至关重要的安全隐患点位以便尽早消除它们带来的危害可能性[^4]。 ```bash lynis audit system --tests-include malware,networking,authentication ``` 以上方法能够有效降低遭受攻击的概率同时提升整个基础设施抵御未知挑战的能力水平。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值