CVE-2015-5053: mapeos GPU de memoria IO de dispositivos de terceros.
Vaya a NVIDIA Product Security.
Descripción de la vulnerabilidad:
La vulnerabilidad podría ser explotada para hacer que la GPU acceda a la memoria IO del dispositivo de terceros más allá de la fase de desasignación. Esto puede causar una denegación de servicio (atascando el dispositivo con peticiones no válidas), o ser utilizado para acceder a espacio privilegiado IO del dispositivo de terceros.
Dependiendo de la arquitectura de hardware específica del dispositivo de terceros, esto podría conducir a una escalada de privilegios, denegación de servicio, manipulación u otros problemas de seguridad graves.
Alcance y riesgo de los exploits:
NVIDIA generalmente califica los problemas de seguridad basándose en una evaluación de riesgos CVSS, sin embargo, no puede hacer afirmaciones materiales en cuanto a riesgos específicos o mitigaciones de dispositivos de terceros. Está fuera del alcance de este aviso analizar el riesgo de un espacio de IoT de terceros.
Póngase en contacto con el proveedor del dispositivo y consulte con profesionales de la seguridad acerca de su configuración específica para una evaluación de riesgos.
La evaluación de riesgos de NVIDIA se basa en un promedio del riesgo en un conjunto diverso de sistemas instalados y puede no representar el riesgo real de su instalación local. NVIDIA no tiene constancia de que se hayan aprovechado estos problemas en este momento.
Configuraciones vulnerables:
Este aviso está relacionado con una posible vulnerabilidad de seguridad en la ruta de mapeo de memoria host de las GPUs NVIDIA. Esta función está expuesta exclusivamente en plataformas Linux, en combinación con kernels Linux recientes superiores o iguales a 2.6.31, es decir, aquellos que admiten la API follow_pfn() en modo kernel. Concretamente, la vulnerabilidad está presente en los controladores gráficos GeForce/Quadro/Tesla/Tegra para SO Linux.
Los controladores de GPU NVIDIA para otros sistemas operativos no están afectados.
Descubrimiento de la vulnerabilidad:
NVIDIA fue informada de este problema durante el trabajo de revisión de co-diseño con Mellanox Technologies.
Solución:
NVIDIA recomienda que los usuarios actualicen a un componente de controlador corregido. Consulte la tabla siguiente para conocer las actualizaciones de controladores recomendadas y sus ubicaciones.
Subdivisión linux |
Nvidia.com 1ª versión corregida |
R352 |
352.41 |
R346 |
346.87 |
Subdivisión GRID vGPU y vSGA |
1ª versión corregida |
R352 |
352.46 |
Mitigación:
Respete siempre las siguientes prácticas informáticas seguras:
Descargue o ejecute únicamente contenidos y programas de terceros de confianza.
Ejecute el sistema y los programas con los mínimos privilegios necesarios. Los usuarios deben ejecutarse sin privilegios de root siempre que sea posible.
Cuando se ejecute como root, no eleve los privilegios para actividades o programas que no los necesiten.