Meltdown和Spectre两大CPU漏洞一时间让所有电脑用户焦虑不安,性能损失是小
但Meltdown和Spectre的漏洞攻击让PC内本应被保护的信息变成了可外部拦截获取
这意味着你的支付宝、银行账号、密码、照片泄露都存在被暴露的危险
修复方案
近日Intel等被爆出芯片级重大安全漏洞,影响过去10年内绝大多数CPU型号,漏洞被利用后可以导致内核信息泄露、权限提升。目前部分系统已有升级方案可解决此漏洞,请您及时升级修复。
修复方案
1、UCloud云平台修复情况
1) 虚拟化平台修复
修复前的准备工作正在积极进行中,详细情况请关注官方公告。
2) 线上镜像修复情况
● Windows 2008 R2:未更新
● Windows 2012 R2:未更新
● CentOS :部分更新
● Ubuntu:未更新
● Debian:未更新
2、存量用户修复方法
注:此次内核更新可能会造成性能下降,请提前做好业务验证、数据备份、快照等工作,防止发生意外,该漏洞只能通过低权限用户本地操作才能获取系统信息,请根据自身业务情况决定是否进行升级。
1)windows
● 此次漏洞的微软补丁需手工下载,下载地址如下:
Windows Server 2008 R2 补丁下载地址:
https://www.catalog.upda te.microsoft .com/Search. aspx?q=KB405 6897
Windows Server 2012 R2 补丁下载地址:
https://www.catalog.upda te.microsoft .com/Search. aspx?q=KB405 698
注:这两个更新包与系统和某些反病毒软件存在一定的兼容性问题,请充分了解风险后再决定是否安装:
https://support.microsof t.com/en-us/ help/4056897 /windows-7-u pdate-kb4056 897
https://support.microsof t.com/en-us/ help/4056898 /windows-81- update-kb405 6898
● 本次微软还发布了其他安全补丁,请通过windows update下载更新。
● 缓解措施见官方指导:https://support.microsof t.com/zh-cn/ help/4072698 /windows-ser ver-guidance -to-protect- against-the- speculative- execution
2)CentOS
注:更新的内核软件包会以潜在性能损失为代价,请根据自身业务情况充分考虑其风险,再决定是否升级:
https://access.redhat.co m/articles/3 307751
【Centos 6 UCloud 2.6.32版本内核 】
● 按照官方文档升级Kernel:
https://docs.ucloud.cn/c ompute/uhost /public/cent os_update?s% 5B%5D=kernel
● 重启设备:reboot
● uname -a 查看版本>=2.6.32-696.18.7.1.el6.ucloud
【Centos 6&7 官方版本内核】
● sed -i s/^exclude=kernel/#exclude=kernel/ /etc/yum.conf
● yum update kernel
● 重启系统: reboot
● uname -a 查看版本如下,代表升级成功
CentOS 6 : >=2.6.32-696.18.7.el6
CentOS 7: >=3.10.0-693.11.6.el7
【Centos 6&7 UCloud 4.1版本内核】
暂未发布
3)Ubuntu
暂未发布
4)Debian
暂未发布
5)redhat
注:更新的内核软件包会以潜在性能损失为代价,请根据自身业务情况充分考虑其风险,再决定是否升级:
https://access.redhat.co m/articles/3 307751
● 执行命令升级内核:yum update kernel
● 重启系统 reboot
● 检查版本 uname -a为以下版本,代表升级成功:
rhel 6 : kernel >= 2.6.32-696.18.7.el6
rhel 7 : kernel >= 3.10.0-693.11.6.el7
6)SUSE Linux Enterprise Server
● 使用root账号权限执行更新命令:zypper refresh && zypper patch
● 重启系统
7)gentoo
暂未发布
漏洞详情
芯片级安全漏洞主要由“崩溃 Meltdown(CVE-2017-5754)” 和“幽灵 Spectre” (CVE-2017-5753 和 CVE-2017-5715)组成。利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息,当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的个人敏感信息可能会被泄漏,在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。
参考链接
技术详解:https://googleprojectzer o.blogspot.c om/2018/01/r eading-privi leged-memory -with-side.h tml
微软官方公告:https://portal.msrc.micr osoft.com/en -US/security -guidance/ad visory/ADV18 0002
Intel官方公告:https://newsroom.intel.c om/news/inte l-responds-t o-security-r esearch-find ings/
幽灵漏洞:https://spectreattack.co m/
崩溃漏洞:https://meltdownattack.c om
下载
下载地址:https://pan.lanzou.com/i0cjspe密码:torys