国产无遮挡免费视频_热久久99这里有精品_无码内射中文字幕岛国片_4hu四虎永久在线影院成人_国产精品麻豆一区_欧美成人亚洲成人_亚洲黄色在线免费观看_精品久久久久久中文字幕动漫_中文字幕久久午夜不卡_日韩中文字幕在线视频播放_五月激情五月婷婷_日本美女视频一区二区

  • 首頁 > 3C消費頻道 > 商用設備

    360網絡安全響應中心發布CPU漏洞修復指南

    2018年01月10日 09:46:23 來源:中文科技資訊

      0×00 概述

      2018年1月4日,Jann Horn等安全研究者披露了”Meltdown”(CVE-2017-5754)和”Spectre”(CVE-2017-5753 & CVE-2017-5715)兩組CPU特性漏洞。

      據悉,漏洞會造成CPU運作機制上的信息泄露,低權級的攻擊者可以通過漏洞來遠程泄露用戶信息或本地泄露更高權級的內存信息。

      實際攻擊場景中,攻擊者在一定條件下可以做到,

      · 泄露出本地操作系統底層運作信息,秘鑰信息等;

      · 通過獲取泄露的信息,可以繞過內核(Kernel), 虛擬機超級管理器(HyperVisor)的隔離防護;

      · 云服務中,可能可以泄露到其它租戶隱私信息;

      · 通過瀏覽器泄露受害者的帳號,密碼,內容,郵箱, cookie等用戶隱私信息;

      目前相關的平臺,廠商,軟件提供商都在積極應對該系列漏洞,部分廠商提供了解決方案。

      經過360安全團隊評估,”Meltdown”和”Spectre”漏洞影響重要,修復流程較復雜,建議相關企業/用戶在充分了解補丁風險的基礎上,作好相關的修復評估工作。

      0×01漏洞影響面

      影響面

      漏洞風險等級重要,影響廣泛:

      · 近20年的Intel, AMD, Qualcomm廠家和其它ARM的處理器受到影響;

      · 因為此次CPU漏洞的特殊性,包括Linux, Windows, OSX, iOS, Android等在內的操作系統平臺參與了修復;

      · 360安全瀏覽器, Firefox, Chrome, Edge等瀏覽器也發布了相關的安全公告和緩解方案;

      漏洞編號

      · Meltdown:CVE-2017-5754

      · Spectre :CVE-2017-5715 和 CVE-2017-5753

      0×02部分漏洞信息

      注: 本段文字中直接引用了相關安全公告,如有異議請聯系cert@360.cn。

      現代處理器(CPU)的運作機制中存在兩個用于加速執行的特性,推測執行(Speculative Execution)和間接分支預測(Indirect Branch Prediction)。

      表面上看,處理器是依次順序執行既定的處理器指令。但是,現代處理器為了更好利用處理器資源,已經開始啟用并行執行,這個技術已經應用了20年左右(1995年開始)。假設,基于猜測或概率的角度,在當前的指令或分支還未執行完成前就開始執行可能會被執行的指令或分支,會發生什么?如果猜對了,直接使用,CPU執行加速了。如果猜測不正確,則取消操作并恢復到原來的現場(寄存器,內存等),結果會被忽略。整個過程并不會比沒有猜測的時候慢,即CPU的推測執行(Speculative Execution)技術。

      不幸的是,盡管架構狀態被回滾了,仍然有些副作用,比如TLB或緩存狀態并沒有被回滾。這些副作用隨后可以被黑客通過旁道攻擊(Side Channel Attack)的方式獲取到緩存的內容。如果攻擊者能觸發推測執行去訪問指定的敏感數據區域的話,就可能可以讀取到更高特權級的敏感數據。

      此外,猜測過程是可以被“污染”的,攻擊者可以構造出類似ROP攻擊的邏輯去影響推測過程。根據作者提供的思路,主要有三種場景:

      1. “邊界檢查繞過”:通過污染分支預測,來繞過kernel或hypervisor的內存對象邊界檢測。比如,攻擊者可以對高權級的代碼段,或虛擬環境中hypercall,通過構造的惡意代碼來觸發有越界的數據下標,造成越界訪問。

      2. “分支目標注入”: 污染分支預測。抽象模型比較好的代碼往往帶有間接函數指針調用的情況,CPU在處理時需要會進行必要的內存訪問,這個過程有點慢,所以CPU會預測分支。攻擊者可以通過類似的ROP的方式來進行信息泄露。

      3. “流氓數據加載”:部分CPU上,為了速度并不是每次都對指令作權限檢查的,檢查的條件存在一定的缺陷;

      實際攻擊場景中,攻擊者在一定條件下可以做到,

      · 泄露出本地操作系統底層運作信息,秘鑰信息等;

      · 通過獲取泄露的信息,可以繞過內核(Kernel), 虛擬機超級管理器(HyperVisor)的隔離防護;

      · 云服務中,可以泄露到其它租戶隱私信息;

      · 通過瀏覽器泄露受害者的帳號,密碼,內容,郵箱, cookie等用戶隱私信息;

      360CERT和360GearTeam對漏洞進行了研究性質的嘗試。在Linux+Docker的環境下進行的攻擊演示,通過利用Meltdown或Spectre漏洞,模擬在獨立的Docker容器A對同一個宿主中的Docker容器B進行敏感數據(密碼)竊取的嘗試。

      聲明:本試驗是360CERT針對CPU的Meltdown和Spectre漏洞作的一個研究性測試,實際的Docker攻擊利用場景中需要滿足特殊和較嚴苛的限制條件。

      目前幾大系統廠商各自在操作系統內核中引入了KPTI的技術,旨在和用戶態的頁表隔離,解決”Meltdown”漏洞問題。但根據相關測試信息顯示,修復補丁可能帶來5%到30%性能上的損失,其中個人終端用戶基本感覺不到,部分服務器的IO場景可能造成較大的性能損耗。

      針對”Spectre”漏洞,相關操作系統廠商和芯片廠商積極配合,通過微碼固件更新和操作系統更新的方式進行解決。

      0×03安全建議

      360CERT建議企業/用戶務必在充分了解相關風險的基礎上,作好相關修復評估工作:

      1. “Meltdown”和”Spectre”漏洞修復流程相對復雜,部分平臺上暫時沒有統一的修復工具;

      2. 芯片廠商(如:Intel)的微碼固件補丁需要通過所在硬件OEM廠商獲取(如:Dell,聯想等);

      3. 可能會有部分軟件不兼容問題(如Windows平臺下的部分殺毒軟件等);

      4. 在云平臺或特定應用場景中可能造成較大幅度的性能損失,升級前請充分了解相關信息;

      具體評估和修復工作,可以參考以下建議和相關廠商的安全公告:

      Intel的緩解建議

      Intel已經和產業界聯合,包括其它處理器廠商和軟件廠商開發者,來緩解之前提到的三種攻擊類型。緩解策略主要聚焦在適配市面產品和部分在研產品。緩解除了解決漏洞本身之外,還需要兼顧到性能影響,實施復雜度等方面。

      啟用處理器已有的安全特性(如 Supervisor-Mode Execution Protection 和 Execute Disable Bit )可以有效提高攻擊門檻。相關信息可以參閱Intel的相關資料。

      Intel一直在與操作系統廠商,虛擬化廠商,其它相關軟件開發者進行合作,協同緩解這些攻擊。作為我們的常規研發流程,Intel會積極保證處理器的性能。

      來源:https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf

      PC終端用戶

      PC終端用戶,建議用戶根據各個平臺進行如下對應操作:

      微軟Windows

      修復步驟如下:

      1. 更新對應的瀏覽器,緩解”Spectre”漏洞攻擊;

      2. 更新芯片廠商的微碼補丁

      如:

      3. 更新Windows補丁

      用戶可直接下載360安全衛士CPU漏洞免疫工具進行更新:http://down.360safe.com/cpuleak_scan.exe

      注意:根據微軟提供的信息,依然存在部分軟件不兼容(如殺毒軟件)的風險,請充分了解風險后再選擇是否更新:

      https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

      蘋果OSX

      蘋果在Mac OSX High Sierra 10.13.2 及更高版本修復了Meltdown和Spectre漏洞,請直接升級。

      Android & iOS

      蘋果在iOS 11.2.2及更高版本修復了Spectre漏洞;

      Android產品將于近期更新,盡請留意。

      IDC/云系統管理員

      目前部分IDC/云基礎架構廠商已經提供了初步解決方案,但是由于補丁帶來的風險和性能損耗暫時沒有明確,權威的結論。

      請系統管理員盡量做到:

      1. 積極聯系相關的上游了解相關的風險和解決方案,協同制定解決方案;

      2. 需要重點關注補丁帶來風險和性能損耗評估;

      3. 從宏觀和微觀層面,制定完善,可行的修復和測試流程方案;

      4. 涉及到的微碼固件補丁請聯系硬件OEM廠商,協同修復,測試,評估;

      以下是相關廠商提供的解決方案:

      Linux-Redhat/CentOS發行版

      Redhat提供了一份產品的修復狀態清單,建議用戶參照該清單進行更新。具體用戶可以參考:

      · https://access.redhat.com/security/vulnerabilities/speculativeexecution

      · https://access.redhat.com/articles/3311301#page-table-isolation-pti-6

      鑒于更新完補丁后,在部分應用場景下會造成性能下降,RedHat方面提供了運行時的解決方案:

      · https://access.redhat.com/articles/3311301#page-table-isolation-pti-6

      用戶可以通過以下命令臨時關閉或部分KPTI,Indirect Branch Restricted Speculation (ibrs),Indirect Branch Prediction Barriers (ibpb) 等安全特性。

      # echo 0 > /sys/kernel/debug/x86/pti_enabled

      # echo 0 > /sys/kernel/debug/x86/ibpb_enabled

      # echo 0 > /sys/kernel/debug/x86/ibrs_enabled

      該特性需要使用debugfs 文件系統被掛在,RHEL 7默認開啟了。 在RHEL 6中可以通過以下命令開啟:

      # mount -t debugfs nodev /sys/kernel/debug

      用戶可以通過以下命令查看當前安全特性的開啟狀態:

      # cat /sys/kernel/debug/x86/pti_enabled

      # cat /sys/kernel/debug/x86/ibpb_enabled

      # cat /sys/kernel/debug/x86/ibrs_enabled

      Intel芯片在修復后默認如下:

      pti 1 ibrs 1 ibpb 1 -> fix variant#1 #2 #3

      pti 1 ibrs 0 ibpb 0 -> fix variant#1 #3 (for older Intel systems with no microcode update available)

      Intel芯片在修復后默認如下:

      pti 0 ibrs 0 ibpb 2 -> fix variant #1 #2 if the microcode update is applied

      pti 0 ibrs 2 ibpb 1 -> fix variant #1 #2 on older processors that can disable indirect branch prediction without microcode updates

      在沒有微碼固件補丁升級的情況下:

      # cat /sys/kernel/debug/x86/pti_enabled

      1

      # cat /sys/kernel/debug/x86/ibpb_enabled

      0

      # cat /sys/kernel/debug/x86/ibrs_enabled

      0

      注:Redhat等廠商并不直接提供芯片廠商的微碼,需要用戶到相關的硬件OEM廠商進行咨詢獲取。

      Linux-Ubuntu發行版

      目前Ubuntu只完成對Meltdown(CVE-2017-5754)漏洞在 x86_64 平臺上的更新。

      請關注Ubuntu的更新鏈接:

      https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

      Linux-Debian發行版

      目前Debian完成了Meltdown(CVE-2017-5754)漏洞的修復。

      關于 CVE-2017-5715 和 CVE-2017-5753 請關注Debian的更新鏈接:

      https://security-tracker.debian.org/tracker/CVE-2017-5753

      https://security-tracker.debian.org/tracker/CVE-2017-5715

      微軟Windows Server

      建議用戶開啟系統自動更新功能,進行補丁補丁安裝。

      根據微軟提供的信息,依然存在部分軟件不兼容(如殺毒軟件)的風險,請充分了解風險后再選擇是否更新。

      更多信息請查看:

      https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

      Xen虛擬化

      目前Xen團隊針對Meltdown,Spectre漏洞的修復工作依然在進行中,請關注Xen的更新鏈接:

      http://xenbits.xen.org/xsa/advisory-254.html

      目前Xen暫時沒有性能損耗方面的明確評估,請謹慎更新。

      QEMU-KVM虛擬化

      QEMU官方建議通過更新guest和host操作系統的補丁來修復Meltdown漏洞,并表示Meltdown漏洞不會造成guest到host的信息竊取。

      針對Spectre的變種CVE-2017-5715,QEMU方面正在等待KVM更新后再修復,目前KVM在進行相關補丁整合。需要注意的是,熱遷移不能解決CVE-2017-5715漏洞,KVM需要把cpu的新特性expose到guest內核使用,所以guest需要重啟。

      相關信息請查閱:

      https://www.qemu.org/2018/01/04/spectre/

      https://marc.info/?l=kvm&m=151543506500957&w=2

      云平臺租戶

      360CERT建議云平臺用戶,

      1. 關注所在云廠商的安全公告,配合相關云廠商做好漏洞補丁修復工作;

      2. 充分了解和注意補丁帶來的風險和性能損耗方面的指標;

      3. 更新前可以考慮使用相關快照或備份功能;

      0×04 FAQ 常見問題

      1. 問題: Meltdown和Spectre漏洞具體技術影響。 比如利用這兩個漏洞發動攻擊是否容易,什么條件下觸發,危害多大?

      回答: Meltdown和Spectre漏洞在一定的條件下都可以觸發,例如通過本地環境,瀏覽器環境, Xen/QEMU-KVM中惡意租戶Guset的場景來觸發和攻擊,雖然目前尚未發現公開的攻擊代碼,但能夠對用戶造成帳號, 密碼, 內容, 郵箱, cookie等隱私信息泄露潛在危害。從以往情況看,在漏洞暴露后一定時間內,就可能出現可利用的攻擊代碼。對此,我們需要保持高度警惕。

      Meltdown漏洞主要作用于本地環境,可用于越權讀內核內存。Spectre由于不會觸發trap,可以用于瀏覽器攻擊,以及虛擬機guest/host攻擊,及其它存在代碼注入(如即時編譯JIT)程序的潛在攻擊。具體技術情況需如下:

      2. 問題:當前對漏洞的處置情況到底怎么樣了,業界解決情況如何,有沒有比較完善的解決方案。目前能解決到什么程度,怎么才能徹底解決?

      回答:目前大部分的個人終端操作系統(如Windows, MacOS, iOS, Android)都可以通過直接的渠道進行更新解決,其中Windows平臺存在部分殺毒軟件不兼容風險。針對IDC或云廠商相關的系統管理員,除了還需要再繼續評估補丁的兼容性風險外,更需要再進一步評估補丁可能帶來的較大幅度的性能損耗,目前芯片廠商也在積極和大型IDC,云服務提供商協同制定更完善的解決方案。

      360CERT建議該怎么解決,后續該怎么做?

      回答:360CERT建議,一方面,PC/手機的個人用戶可以直接通過操作系統廠商或第三方安全廠商提供的補丁來解決。另一方面,針對補丁給企業帶來修復難題,大型IDC/企業/云廠商,芯片廠商,操作系統廠商,信息安全公司要協同起來,在補丁方案,補丁風險評估,補丁導致的性能損耗評估,綜合補丁標準方案,一體化補丁等方面形成合力,在保證業務穩定的情況下逐步或分階段推進補丁的修復工作。

      0×05 時間線

      2018-01-04 Google的Jann Horn發布漏洞信息

      2018-01-04 360安全團隊發布預警通告

      2018-01-09 360安全團隊發布簡要修復指南

      0×06 相關廠商公告

      · Intel

      https://newsroom.intel.com/news/intel-responds-to-security-research-findings/ https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

      https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html

      https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf

      · Microsoft

      https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

      https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

      · 聯想

      https://support.lenovo.com/us/zh/solutions/len-18282

      · 華為

      http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20180106-01-cpu-en

      · Amazon

      https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

      · ARM

      https://developer.arm.com/support/security-update

      · Google

      https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

      https://www.chromium.org/Home/chromium-security/ssca

      https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

      · MITRE

      http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715

      http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5753

      http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754

      · Red Hat

      https://access.redhat.com/security/vulnerabilities/speculativeexecution

      https://access.redhat.com/articles/3311301#page-table-isolation-pti-6

      · Apple

      https://support.apple.com/en-us/HT208394

      · Xen

      http://xenbits.xen.org/xsa/advisory-254.html

      · Mozilla

      https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

      · VMware

      https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

      · AMD

      https://www.amd.com/en/corporate/speculative-execution

      · SuSe

      https://www.suse.com/support/kb/doc/?id=7022512

      · Ubuntu

      https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

      · QEMU-KVM

      https://marc.info/?l=kvm&m=151543506500957&w=2

      https://www.qemu.org/2018/01/04/spectre/

      · 漏洞報告

      https://meltdownattack.com/meltdown.pdf

      https://spectreattack.com/spectre.pdf

      https://googleprojectzero.blogspot.co.uk/2018/01/reading-privileged-memory-with-side.html

      · 360

      http://down.360safe.com/cpuleak_scan.exe

      文章內容僅供閱讀,不構成投資建議,請謹慎對待。投資者據此操作,風險自擔。

    海報生成中...

    最新新聞

    熱門新聞

    即時

    新聞

    市場占比高達35.8%,阿里云引領中國AI云增長

    9月9日,國際權威市場調研機構英富曼(Omdia)發布了《中國AI云市場,1H25》報告。中國AI云市場阿里云占比8%位列第一。

    企業IT

    華為坤靈發布IdeaHub千行百業體驗官計劃,助力中小企

    9月24日,華為坤靈召開“智能體驗,一屏到位”華為IdeaHub千行百業體驗官計劃發布會。

    3C消費

    雅馬哈推出兩款高端頭戴耳機YH-4000與YH-C3000

    雅馬哈昨日宣布推出兩款頭戴式耳機,分別是平板振膜的YH-4000和動圈原理的YH-C3000。

    研究

    IDC:2025上半年全球智能家居清潔機器人出貨量同比暴

    IDC今日發布的《全球智能家居清潔機器人設備市場季度跟蹤報告,2025年第二季度》顯示,上半年全球智能家居清潔機器人市場出貨1,2萬臺,同比增長33%,顯示出品類強勁的市場需求。

    亚洲福利视频二区| 久久艳片www.17c.com| 欧美剧情片在线观看| 欧美日免费三级在线| 7777精品伊人久久久大香线蕉| 欧美色手机在线观看| 欧美久久一二三四区| 亚洲成人网久久久| 日韩中文字幕在线视频| 久久久久一本一区二区青青蜜月 | 久久99久久久久久| 男的插女的下面视频| 色一情一区二区| 中文视频在线观看| 久草精品视频在线观看| 国产又黄又大又粗的视频| 玖玖在线精品| 国产精品亚洲一区二区三区妖精| 中文字幕不卡一区| 色成年激情久久综合| 日韩不卡中文字幕| 97欧美精品一区二区三区| 亚洲iv一区二区三区| 亚洲一卡二卡三卡| 制服丝袜中文字幕第一页 | 男同互操gay射视频在线看| 99精品视频播放| 香蕉视频黄色在线观看| √资源天堂中文在线| 五月婷婷丁香花| 国产校园另类小说区| 欧美日本国产一区| 久久久久久久久久久久久久久久久久av | 国产黄色小视频在线观看| 中日韩av在线| 国产一区激情在线| 亚洲国产精品久久人人爱蜜臀 | 成人av网站观看| 男人天堂新网址| a天堂视频在线观看| www.国产com| 久久99这里只有精品| 亚洲色图一区二区| 日韩av中文在线| 国产日本欧美一区二区三区在线| 国产黄色激情视频| 国产色视频一区二区三区qq号| 奴色虐av一区二区三区| 国产麻豆日韩欧美久久| 欧美日韩国产精品专区| 久久精品国产99国产精品澳门 | 日韩影院一区二区| 日日夜夜免费精品| 亚洲蜜臀av乱码久久精品蜜桃| 亚洲精品一区二区三区四区高清 | 青青草97国产精品免费观看 | 成人信息集中地| 免费观看毛片网站| 亚洲国产精品成人久久综合一区| 日韩欧美一二三区| 国产美女精品免费电影| 苍井空浴缸大战猛男120分钟| 精品国产视频在线观看| 国内精品久久久久影院薰衣草| 欧美视频不卡中文| 555www成人网| 美女黄色免费看| 国产无遮挡裸体免费视频| 国产精品原创巨作av| 91精品国产乱码| 97夜夜澡人人双人人人喊| 亚州精品一二三区| 97人妻精品一区二区三区视频| 国产日韩欧美麻豆| 中文字幕日韩av电影| 色女人综合av| 精品无码一区二区三区蜜臀| 另类小说欧美激情| 欧美一区二区网站| 国产一区二区三区免费不卡| 国产高清成人久久| 麻豆精品蜜桃视频网站| 欧美电影影音先锋| 福利视频久久| 久久久久无码精品国产sm果冻| 麻豆91在线播放免费| 欧美一区二区网站| 区一区二区三区中文字幕| 少妇视频在线播放| 99久久国产免费看| 日韩在线高清视频| 国产网站免费在线观看| 91视频在线视频| 性感美女久久精品| 亚洲va电影大全| 精品国产成人亚洲午夜福利| 老司机一区二区| 日韩精品免费视频| 国自产拍偷拍精品啪啪一区二区 | 欧美性三三影院| 国产高清一区视频| 91动漫免费网站| 国产亚洲精品久| 555www成人网| 国产精品无码一区二区三区免费 | 欧美成人一二三区| 亚洲欧美在线aaa| 国产精品久久久久久超碰| www国产视频| 久久影院视频免费| 亚洲**2019国产| 欧美一级片在线免费观看| 国产福利精品一区| 美女视频黄免费的亚洲男人天堂| 中文字幕一区二区三区四区在线视频 | 亚洲人xxxx| 亚洲综合第一页| 亚洲色婷婷一区二区三区| 亚洲美女屁股眼交| 国产欧美日韩伦理| 国产精品999在线观看| 欧美性xxxxx极品娇小| 精品麻豆av| 久久久999久久久| 91精品国产综合久久久久久漫画| 亚洲欧美一二三| 日韩在线一区二区三区四区| 亚洲天堂免费在线| 亚洲欧美久久久久| 91免费看`日韩一区二区| 欧美精品aaa| 中文字幕 自拍| 亚洲色图一区二区三区| 六月婷婷久久| 国产人妖一区二区三区| 日韩成人在线网站| 日本77777| 久久精品夜色噜噜亚洲a∨| 国产精品色午夜在线观看| 青青草华人在线视频| 亚洲妇女屁股眼交7| 亚洲综合av一区| 久久午夜电影| 海角国产乱辈乱精品视频| 欧美熟妇激情一区二区三区| 亚洲一区二区三区自拍| 天天综合狠狠精品| 久久伊人亚洲| 欧美孕妇与黑人孕交| 日本妇女毛茸茸| 欧美成人女星排行榜| 成年人三级黄色片| |精品福利一区二区三区| 久久99精品久久久久久青青日本 | 欧美哺乳videos| www.色欧美| 亚洲色图一区二区三区| 在线精品亚洲一区二区| 日本成人中文字幕| 国产精品国产亚洲伊人久久 | 热久久久久久久久| 亚洲免费av高清| 毛片av在线播放| 国产suv一区二区三区88区| 成人激情视频小说免费下载| 国产又大又长又粗| 久久久久久久久久久成人| 久久久综合久久| 亚洲精品永久免费精品| 超碰人人人人人人人| 91精品国产综合久久精品性色 | 美国毛片一区二区三区| 国产在线播放不卡| 99久久免费国产精精品| 欧美黑人性视频| 青青青国产在线| 精品国产依人香蕉在线精品| 日韩欧美视频免费观看| 日韩一区二区三区四区| 91传媒理伦片在线观看| 91福利视频网站| 亚洲911精品成人18网站| 午夜精品久久久久久久99樱桃| 女性隐私黄www网站视频| 中文字幕一区三区| 亚洲国产精品久久久久爰色欲| 波多野结衣电车| 人妻熟人中文字幕一区二区| 国产日产欧美一区二区视频| 一级片免费在线播放| 国产欧美日韩中文字幕| 国产欧美一区二区三区在线| 中国黄色片一级| 91精品久久久久久综合乱菊| 欧美精品激情在线| 亚洲成a人v欧美综合天堂下载| 日韩特级黄色片| 久久人人九九| 不卡的av网站| 一起草在线视频| 欧美在线国产精品| 欧美国产日产图区| www污在线观看| 精品成人在线视频| 久久国产露脸精品国产| 黄色成人在线免费观看| 久久国产精彩视频| 天堂中文资源在线观看| av一区二区在线看| 国产女主播一区| 在线视频欧美亚洲| 美女伦理水蜜桃4| 中文字幕一区在线观看| 99re6在线观看| 国产精品福利网| 亚洲国产97在线精品一区| 国产精品欧美一区二区三区| 丰满放荡岳乱妇91ww| 久久久久国内| 欧美一级一区二区三区| 国内偷拍精品视频| 黄色一级视频播放| 精品视频久久久久久久| 久久久久久久久久久视频| 久久香蕉国产线看观看av| www.久久久久久久久| 妞干网在线视频观看| 一区二区三区四区高清精品免费观看| 成人高潮免费视频| zjzjzjzjzj亚洲女人| 国产一区二区高清不卡| 欧洲色大大久久| 视频一区在线视频| 日韩黄色在线视频| 欧美激情精品久久久久| 大伊人狠狠躁夜夜躁av一区| 国产成人综合亚洲网站| 国产主播在线观看| 99久久久无码国产精品性波多| 亚洲va电影大全| 欧美老女人第四色| 国产www免费| 国产精品久久久久久久久男| 亚洲国产天堂网精品网站| wwwwww.欧美系列| 国产精品自拍一区| 久久人人爽人人爽人人片| 色婷婷av一区二区三区在线观看 | 欧美激情亚洲国产| k8久久久一区二区三区 | 一本一道久久a久久精品综合蜜臀| 亚洲精品免费在线观看视频| 国产小视频在线观看免费| 91视频这里只有精品| 国产精品jizz在线观看老狼| 国产亚洲第一区| 中文一区二区视频| 欧美国产在线观看| 久久99精品一区二区三区三区| 久久久久久久久久久久久av| 男操女免费网站| 美女被啪啪一区二区| 亚洲一区二区在线观看视频| 久久久久久av无码免费看大片| 久久精品无码中文字幕| 久久天天躁狠狠躁夜夜av| 国产视频一区二区在线观看| 国产成人高清在线| 黄色资源网久久资源365| 天天操天天爱天天干| 九九热这里有精品视频| 精品无码久久久久| 中文字幕理论片| 99re66热这里只有精品3直播| 天天综合网 天天综合色| 久久精品在线视频| 国产精品2018| 内射国产内射夫妻免费频道| 5月婷婷6月丁香| 亚洲综合中文网| 成人性生交免费看| 想看黄色一级片| 日本午夜激情视频| 国内外成人激情视频| 日韩少妇内射免费播放| 亚洲人成无码网站久久99热国产| 中文字幕亚洲在线| 一本色道久久综合亚洲91| 国产成人免费视频精品含羞草妖精 | 欧美色男人天堂| 亚洲福利视频网| 欧美三级日本三级少妇99| 91麻豆精品国产91久久久 | 亚洲欧洲黄色网| 91在线一区二区| 一本色道久久加勒比精品| 中文字幕欧美日韩va免费视频| 国产精品69av| 日本一区视频在线观看| 69堂免费视频| 五月丁香综合缴情六月小说| 精品中文字幕人| 视频一区不卡| 黄色一级大片免费| 少妇搡bbbb搡bbb搡打电话| 国模无码视频一区二区三区| 成人黄色片在线| 中文字幕日韩精品在线| x99av成人免费| 欧美在线亚洲在线| 精品少妇在线视频| 91麻豆精品在线| av成人老司机| 亚洲国产成人精品视频| 51午夜精品国产| 亚洲男同性恋视频| 97人人模人人爽人人喊中文字 | 免费精品视频一区| 岛国毛片在线播放| 日韩免费电影一区二区| 国产专区一区二区三区| 黄页网站在线看| 国产88在线观看入口| 色欧美日韩亚洲| 欧美午夜精品久久久久久蜜| 亚洲女优在线观看| 中文字幕在线观看视频网站| 精品人妻伦一二三区久久| 你懂的网站在线| 亚洲欧美综合色| 亚洲国产精品人久久电影| 国产一区视频在线| 国产高清精品一区二区| 91久久久久久国产精品| 日韩精品一区二区三区丰满| 国产成人av免费在线观看| 亚洲欧洲韩国日本视频| 亚洲欧美一区二区久久| 欧美一卡在线观看| 99re6热在线精品视频播放速度| 三级电影在线看| 人人草在线观看| 亚洲精品国产精品国自产网站按摩 | 洋洋av久久久久久久一区| 国产精品久久久久久久小唯西川| 四虎免费在线视频| 欧美日韩精品一区二区三区| 日韩在线三级| 午夜福利理论片在线观看| 在线播放91灌醉迷j高跟美女| 欧美黑人巨大精品一区二区| 致1999电视剧免费观看策驰影院| 国产 国语对白 露脸| 日本熟妇成熟毛茸茸| 国产伦精品一区二区三区视频青涩| 欧美日韩一区二区三区免费看| www.激情网| 人妻互换一二三区激情视频| 国产成人a v| 亚洲综合在线五月| 日本一区二区在线播放| 日韩熟女精品一区二区三区| 成人久久视频在线观看| 日韩欧美国产网站| 日日夜夜精品网站| 国产伦理吴梦梦伦理| 亚洲欧洲黄色网| 自拍亚洲欧美老师丝袜| 三日本三级少妇三级99| 卡一卡二国产精品| 九色91av视频| 午夜精品久久久内射近拍高清| 国产黄色精品网站| av不卡在线免费观看| 成人av影院在线| 永久久久久久| 国产日韩欧美一区二区三区乱码 | 精品国产午夜福利在线观看| 久久久精品影视| 欧美中文在线字幕| 免费在线观看你懂的| 欧美性色xo影院| 午夜欧美性电影| 在线免费看av片| 在线播放亚洲一区| 日韩免费电影一区二区| 成人爽a毛片一区二区| 欧美亚洲国产精品| 色一情一乱一区二区三区| 欧美日韩一级二级三级| 亚洲v国产v在线观看| 激情五月激情综合网| 国产精品国模大尺度私拍| 亚洲精品中文字幕乱码三区91| 国产欧美日韩在线| 欧美丰满少妇xxxx| 国产真实夫妇交换视频| 欧美最新大片在线看| 日韩va在线观看| 亚洲精品视频在线观看免费| 中文字幕久久综合| 中文字幕不卡在线播放| www国产无套内射com| 天天干天天操av| 国产精品高清在线观看| 成人免费无码大片a毛片| 亚洲欧美日韩一区二区三区在线观看 | 久久久久无码国产精品一区| 国产乱人乱偷精品视频a人人澡| 国产午夜精品全部视频在线播放|