NVIDIA坦承驅動程式隱含高風險漏洞,建議升級至419.17之後版本

NVIDIA坦承驅動程式隱含高風險漏洞,建議升級至419.17之後版本

ADVERTISEMENT

NVIDIA於2月底在技術支援網頁發表的資安公告中,提到包含GeForce、Quadro、NVS、Tesla等產品在內的繪圖處理器驅動程式具有漏洞,使用者可能因此受阻斷服務攻擊、特權提升、執行任意程式碼、資料外洩等資安風險危害,並建議將驅動程式升級至419.17之後版本。

Windows影響最深

根據NVIDIA在《Security Bulletin: NVIDIA GPU Display Driver - February 2019》一文指出https://nvidia.custhelp.com/app/answers/detail/a_id/4772,旗下的GeForce顯示卡、Quadro專業繪圖卡、NVS多重顯示器商業繪圖卡、Tesla加速卡等產品之驅動程式總計共有8個漏洞。

這些漏洞包含會造成系統資源被耗盡的阻斷服務攻擊(Denial-of-Service,DoS),以及透過特權提升(Escalation of Privileges)手法,讓攻擊者透過漏洞取得比應用程式開發者或系統管理員預期的更高的操作權限權,進而執行超出原本權限的操作。此外也包含能夠讓攻擊者執行執行任意程式碼(Arbitrary Code Execution,ACE)的漏洞,並造成資料外洩風險。

在文中NVIDIA使用通用弱點列舉(Common Weakness Enumeration,CWE)格式與通用漏洞評分系統3.0(Common Vulnerability Scoring System 3.0,CVSS 3.0)記錄。其中CVSS 3.0的基礎分數(Base Score)越高代表風險越大,0.1-3.9表示低度風險、4.0-6.9表示中度風險、7.0-8.9表示高度風險、9.0-10.0則為危急風險。各漏洞的資訊如下:

CVE‑2019‑5665(基礎分數 = 8.8):Windows顯示驅動程式的3D vision套件在開啟檔案時不會檢查硬連結(Hard Link),可能造成DoS、特權提升、ACE等問題。

CVE‑2019‑5666(基礎分數 = 8.8):Windows顯示驅動程式的核心模式層具有漏洞(nvlddmkm.sys),會在建立DDI DxgkDdiCreateContext回呼函式(Callback Function)文字指令時使用非信任的輸入,可能造成DoS、特權提升等問題。

CVE‑2019‑5667(基礎分數 = 8.8):Windows顯示驅動程式的核心模式層具有處理DxgkDdiSetRootPageTable回呼函式的漏洞,在應用程式提取數值為「NULL」的指標時,會認為其為有效值,可能造成ACE、DoS、特權提升等問題。

CVE‑2019‑5668(基礎分數 = 8.8):與上述相同,但回呼函式為DxgkDdiSubmitCommandVirtual。

CVE‑2019‑5669(基礎分數 = 8.8):Windows顯示驅動程式的核心模式層具有處理DxgkDdiEscape回呼函式的漏洞,會造成緩衝區溢位(Buffer Overflow)https://zh.wikipedia.org/wiki/%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA,可能造成DoS、特權提升等問題。

CVE‑2019‑5670(基礎分數 = 7.8):與上述相同,但回呼函式為DxgkDdiEscape,可能造成DoS、特權提升、ACE、資料外洩等問題。

CVE‑2019‑5671(基礎分數 = 6.5):Windows顯示驅動程式的核心模式層具有處理DxgkDdiEscape回呼函式的漏洞,程式不會在結束後釋放資源,可能造成DoS問題。

CVE‑2018‑6260(基礎分數 = 2.2):顯示驅動程式具有旁路攻擊(Side Channel)漏洞,攻擊者可以透過效能計數器(GPU Performance Counters)存取繪圖處理器處理的資料。這個漏洞需在本機端執行,無法透過網路或遠端攻擊。

這批漏洞主要以Windows作業系統版本為主,但Linux也會受些許影響。

NVIDIA在《Security Bulletin: NVIDIA GPU Display Driver - February 2019》文中記錄各漏洞的狀況。

最新驅動程式已修正問題

若以最常見的GeForce顯示卡搭配Windows作業系統為例,電腦會受到上述所有漏洞影響,因此最好能將驅動程式升級至419.17版本。

此外針對CVE-2018-6260漏洞,使用者除了需要更新驅動程式外,還需手動開啟NVIDIA控制面板,在「桌面」選單中勾選「開啟開發者設定」,然後在「開發者 -> 管理GPU效能計數器」頁面中,選擇「將GPU效能計數器的存取權限僅限於管理員使用者」,才能防堵漏洞。

CVE-2018-6260除了更新驅動程式外,還需手動設定。

選擇「將GPU效能計數器的存取權限僅限於管理員使用者」,就能防止旁路攻擊。

所有的漏洞在不同的產品與作業系統搭配下的影響對照表。

至於而其他產品與作業系統的組合也會受到不同程度的影響,雖然有些問題已在舊版驅動程式中修正,但最好還是能維持驅動程式在最新版本以保障安全。

國寶大師 李文恩
作者

電腦王特約作者,專門負責硬派內容,從處理器、主機板到開發板、零組件,尖端科技都一手包辦,最近的研究計畫則包括Windows 98復活與AI圖像生成。

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則