计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive
文档首页/ 弹性云服务器 ECS/ 常见问题/ 操作系统相关问题/ 针对Intel处理器芯片存在的Meltdown和Spectre安全漏洞,应该如何规避?

针对Intel处理器芯片存在的Meltdown和Spectre安全漏洞,应该如何规避?

更新时间:2024-09-30 GMT+08:00

问题描述

北京时间1月3日,Intel处理器芯片被曝出存在严重的Meltdown和Spectre安全漏洞,漏洞详情如下:

漏洞名称:Intel处理器存在严重芯片级漏洞

漏洞编号:CVE-2017-5753、CVE-2017-5715、CVE-2017-5754

严重程度:高危

漏洞描述:CPU内核高危漏洞Meltdown(CVE-2017-5754)和Spectre(CVE-2017-5715/CVE-2017-5753)爆发,攻击者可利用这两组漏洞,绕过内存安全隔离机制,越权访问操作系统和其他程序的核心数据,造成敏感信息泄露。

问题影响

该漏洞不会引起不同弹性云服务器之间的攻击,但可能会引起如下问题:

  • 弹性云服务器内多个应用之间,可能存在攻击。
  • 对于同一弹性云服务器,多个账号之间可能存在攻击。

使用公共镜像的弹性云服务器,云平台会对公共镜像依次修复,不会对您的业务带来影响。

使用私有镜像的弹性云服务器,请根据漏洞影响评估是否更新补丁,以规避风险,更新补丁的具体操作请参见本节内容。

背景知识

受影响的操作系统官方补丁发布状态,请参见华为云安全公告

前提条件

为避免发生意外,修复漏洞前,建议进行充分测试,并完成弹性云服务器的数据备份操作,避免发生意外。

Windows弹性云服务器处理方法

  1. 登录弹性云服务器
  2. 更新补丁。

    • 方式一:使用Windows自动更新功能安装补丁
      1. 打开Windows Update,并单击“检查更新”。
      2. 根据需要下载安装相关安全补丁。
    • 方式二:手动下载补丁并安装

      根据背景知识,下载官方发布的补丁并进行安装。

  3. 重启弹性云服务器,使补丁生效。
  4. 验证是否升级成功。

    1. 检查系统运行情况是否正常。
    2. 检查已安装的补丁清单是否满足背景知识中“验证方法”的要求。

Linux弹性云服务器处理方法

  1. 登录弹性云服务器
  2. 判断Linux弹性云服务器是否安装了Tools(以操作系统SUSE 11 SP1为例)。

    1. 在任意目录下执行以下命令,查询弹性云服务器的驱动信息,如图1所示。

      lsmod | grep xen

      图1 查询驱动信息
    2. 执行以下命令,查询驱动路径(以磁盘驱动为例),如图2所示。

      modinfo xen_vbd

      图2 查询驱动路径
    3. 查看回显,根据驱动路径中是否带有“pvdriver”字段信息,判断弹性云服务器是否安装了Tools。
      • 是,如图2所示,执行3
      • 否,执行4

  3. 卸载Tools。

    1. 执行以下命令,切换至root用户。

      su root

    2. 执行以下命令,在根目录下卸载Tools。

      /etc/.uvp-monitor/uninstall

    3. 执行以下命令,重启弹性云服务器

      reboot

  4. 更新补丁,升级kernel内核,具体升级方式请参见背景知识

    说明:

    升级kernel内核后,请务必执行reboot命令重启弹性云服务器

  5. 验证是否升级成功。

    1. 检查系统运行情况是否正常。
    2. 检查已安装的补丁清单是否满足背景知识中“验证方法”的要求。
    说明:

    补丁更新后,弹性云服务器使用的驱动是由操作系统自带。此时,Linux弹性云服务器不再支持监控指标:内存使用率、磁盘使用率,对其他特性和功能无影响。如需继续支持监控指标内存使用率、磁盘使用率,请联系客服。

检测Linux操作系统安全漏洞是否已修复完成

  1. 单击spectre-meltdown-checker获取spectre-meltdown-checker.sh检测脚本。
  2. 将步骤1获取的脚本上传至云服务器。
  3. 在云服务器执行以下命令,并根据脚本提示判断Meltdown或Spectre漏洞是否已经修复。

    chmod +x spectre-meltdown-checker.sh

    sudo bash spectre-meltdown-checker.sh

    回显信息如图3所示。

    图3 执行脚本后的回显信息

    OK为已修复漏洞,KO为未修复,如图3所示代表CVE-2017-5753、CVE-2017-5715、CVE-2017-5754漏洞均已修复。

打开或关闭Linux操作系统的安全漏洞补丁开关

CPU的预测执行是一种性能优化技术,因此修复Meltdown或Spectre漏洞后可能导致在特定工作负载下的性能下降。

如果您认为漏洞修复对系统的性能影响不可接受或者系统有更好的保护机制,希望可以禁用部分或全部漏洞安全保护策略,那么可以参考以下操作启用或者禁用安全保护策略。

您可以根据如下具体情况配置系统来达到理想的安全策略:

  • Meltdown漏洞

    采取页表隔离pti(Page Table Isolation)来控制内核页表隔离功能,此功能适用于CVE-2017-5754。

  • Spectre漏洞

    采取间接分支限制预测ibrs(Indirect Branch Restricted Speculation)控制SPEC_CTRL模型特定寄存器(MSR)中的IBRS功能,结合retpoline,及间接分支预测障碍ibpb(Indirect Branch Prediction Barriers)控制PRED_CMD模型特定寄存器(MSR)中的IBPB功能,此功能适用于CVE-2017-5715。

    说明:

    CVE-2017-5753漏洞是通过内核补丁修复的,它无法禁用,并且它在Red Hat的性能测试中没有显示出任何可见的影响。

  • 关闭Meltdown安全漏洞补丁

    如果您想降低开启pti对系统的性能影响或者系统有更好的保护机制,您可以根据以下步骤操作:

    1. 根据不同的操作系统修改内核参数:
      • CentOS、EulerOS、Ubuntu、Fedora、Red Hat:添加内核参数nopti
      • Debian、OpenSUSE:添加内核参数pti=off
    2. 重启云服务器。
  • 关闭Spectre安全漏洞补丁

    如果您认为Spectre漏洞修复对系统的性能影响不可接受或者系统有更好的保护机制,您可以根据以下步骤操作:

    1. 根据不同的操作系统修改内核参数:
      • CentOS、EulerOS、Fedora、Debian、Red Hat、OpenSUSE:添加内核参数spectre_v2=off
      • Ubuntu:添加内核参数nospectre_v2=off
    2. 重启云服务器。

如果您使用的是以下操作系统,可以前往官网查询更多信息。

RedHat:https://access.redhat.com/articles/3311301?spm=a2c4g.11186623.2.20.42b49d4aJuKYx2

SUSE:https://www.suse.com/support/kb/doc/?spm=a2c4g.11186623.2.21.42b49d4avOXw7d&id=7022512

Ubuntu:https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容