製品・ソフトウェアに関する情報
Intel ハードウェアアーキテクチャのデバッグ例外を適切に処理していない問題
Title Intel ハードウェアアーキテクチャのデバッグ例外を適切に処理していない問題
Summary

いくつかのオペレーティングシステムやハイパーバイザーでは、Intel ハードウェアアーキテクチャにおけるデバッグ例外の発生を想定していない、あるいは適切な処理を行っていない問題が存在します。 例外的な状況に対する不適切なチェックまたは処理 (CWE-703) - CVE-2018-8897 Intel Software Developer Manual (SDM) Vol. 3A section 6.8.3 によれば、MOV SS 命令および POP SS 命令は、次の命令の命令境界まで、NMIs を含む割り込み、データブレークポイント、およびシングルステップトラップ例外を禁止します (MOV SS 命令や POP SS 命令自体によりアクセスされるメモリ上のデータブレークポイントが禁止されます)。 SDM Vol 3A section 2.3 によれば、デバッグ例外は EFLAGS レジスタの IF フラグ (Interrupt Enable Flag) では禁止されません。 MOV SS 命令および POP SS 命令の後に置かれている命令が、SYSCALL、SYSENTER、INT 3 などのように、3より高い特権レベル (CPL, Current Privilege Level) の OS 処理に制御を移すものだった場合、デバッグ例外が配送されるのは、3 より高い特権レベルに制御が移った後になります。 そのため特定の状況では、特定の Intel x86-64 アーキテクチャ向け命令を使用した後に、リングレベル 3 で実行されている OS コンポーネントから 、より高位のリングレベル (多くの OS ではリングレベル0) のデータを指すデバッグ例外が使用可能になります。 これにより、攻撃者はオペレーティングシステムの API を使用して、機微なメモリ情報にアクセスしたり、高い特権レベルのオペレーティングシステム機能を操作する可能性があります。

Possible impacts 認証された攻撃者によって、メモリ上の機微なデータを取得されたり、より高い特権レベルのオペレーティングシステム機能を操作される可能性があります。
Solution

[アップデートする] 使用しているオペレーティングシステムやソフトウェアの開発者が提供する情報をもとに、最新版にアップデートしてください。

Publication Date May 8, 2018, midnight
Registration Date May 10, 2018, 3:13 p.m.
Last Update July 31, 2018, 12:32 p.m.
Affected System
(複数のベンダ)
(複数の製品) 
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2018年05月10日]
  掲載
May 10, 2018, 12:09 p.m.
2 [2018年07月31日]
  ベンダ情報:日本電気 (NV18-013) を追加
  参考情報:National Vulnerability Database (NVD) (CVE-2018-8897) を追加
July 31, 2018, 11:37 a.m.

NVD Vulnerability Information
CVE-2018-8897
Summary

A statement in the System Programming Guide of the Intel 64 and IA-32 Architectures Software Developer's Manual (SDM) was mishandled in the development of some or all operating-system kernels, resulting in unexpected behavior for #DB exceptions that are deferred by MOV SS or POP SS, as demonstrated by (for example) privilege escalation in Windows, macOS, some Xen configurations, or FreeBSD, or a Linux kernel crash. The MOV to SS and POP SS instructions inhibit interrupts (including NMIs), data breakpoints, and single step trap exceptions until the instruction boundary following the next instruction (SDM Vol. 3A; section 6.8.3). (The inhibited data breakpoints are those on memory accessed by the MOV to SS or POP to SS instruction itself.) Note that debug exceptions are not inhibited by the interrupt enable (EFLAGS.IF) system flag (SDM Vol. 3A; section 2.3). If the instruction following the MOV to SS or POP to SS instruction is an instruction like SYSCALL, SYSENTER, INT 3, etc. that transfers control to the operating system at CPL < 3, the debug exception is delivered after the transfer to CPL < 3 is complete. OS kernels may not expect this order of events and may therefore experience unexpected behavior when it occurs.

Publication Date May 9, 2018, 3:29 a.m.
Registration Date March 1, 2021, 7:43 p.m.
Last Update Nov. 21, 2024, 1:14 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_virtualization_manager:3.0:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:citrix:xenserver:7.0:*:*:*:*:*:*:*
cpe:2.3:a:citrix:xenserver:7.1:*:*:*:*:*:*:*
cpe:2.3:a:citrix:xenserver:6.5:*:*:*:*:*:*:*
cpe:2.3:a:citrix:xenserver:6.0.2:*:*:*:*:*:*:*
cpe:2.3:a:citrix:xenserver:7.2:*:*:*:*:*:*:*
cpe:2.3:a:citrix:xenserver:6.2.0:*:*:*:*:*:*:*
cpe:2.3:a:citrix:xenserver:7.3:*:*:*:*:*:*:*
cpe:2.3:a:citrix:xenserver:7.4:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:a:synology:skynas:-:*:*:*:*:*:*:*
cpe:2.3:o:synology:diskstation_manager:6.1:*:*:*:*:*:*:*
cpe:2.3:o:synology:diskstation_manager:6.0:*:*:*:*:*:*:*
cpe:2.3:o:synology:diskstation_manager:5.2:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* 10.13.4
Configuration7 or higher or less more than less than
cpe:2.3:o:xen:xen:-:*:*:*:*:*:x86:*
Configuration8 or higher or less more than less than
cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:* 11.0 11.1
Related information, measures and tools
Common Vulnerabilities List