日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

Alibaba Cloud Linux 3系統(tǒng)關(guān)閉CPU漏洞修復的方法

Alibaba Cloud Linux 3系統(tǒng)默認開啟漏洞修復,但是漏洞修復會對系統(tǒng)有性能方面的影響,您可以根據(jù)實際需要選擇關(guān)閉漏洞修復。本文主要介紹Alibaba Cloud Linux 3系統(tǒng)中存在的CPU漏洞、漏洞狀態(tài)文件、關(guān)閉漏洞修復的方法等。

背景信息

2018年01月,Google Project Zero公布現(xiàn)代處理器存在安全漏洞SpectreMeltdown。攻擊者可以使用這些漏洞竊取高特權(quán)級的數(shù)據(jù),因而對系統(tǒng)安全存在嚴重威脅。同時這兩組漏洞幾乎涉及當今大部分主流的處理器(包括Intel、AMD、ARM等多種架構(gòu)),自公開時,便引起了廣泛的討論。不可避免的,阿里云相關(guān)產(chǎn)品也受到該漏洞的影響。隨后,包括Linux在內(nèi)的主流操作系統(tǒng)都對漏洞進行了相應(yīng)的軟件修復。同時,自2018年01月Spectre與Meltdown漏洞被首次公布以來,新變種以及新類型的漏洞不斷出現(xiàn),因此可以預(yù)見,在未來相當一段時間內(nèi),這些漏洞的存在會成為常態(tài)。

重要
  • 由于漏洞利用處理器硬件的推測執(zhí)行(Speculative Execution)以及亂序執(zhí)行(Out-of-order Execution)特性,而這些特性對于現(xiàn)代處理器的性能提升具有不可或缺的作用,因此修復漏洞會有一定的性能回退。

  • 軟件修復通常只能緩解,不能根治漏洞問題。

安全漏洞介紹

Alibaba Cloud Linux 3系統(tǒng)支持x86處理器與arm64處理器,這兩類處理器在CPU安全漏洞的處理上有一定區(qū)別,下面分別介紹Alibaba Cloud Linux 3系統(tǒng)中x86與arm64的安全漏洞詳情,以及如何通過啟動命令行(boot cmdline)關(guān)閉安全漏洞修復。

x86

CVE

漏洞狀態(tài)文件所在路徑

默認處理方式

關(guān)閉漏洞修復的方法

Spectre Variant 1(Bounds Check Bypass)

/sys/devices/system/cpu/vulnerabilities/spectre_v1

默認開啟漏洞修復

強制開啟,無法關(guān)閉

Spectre Variant 1(swapgs)

/sys/devices/system/cpu/vulnerabilities/spectre_v1

默認開啟漏洞修復

添加nospectre_v1參數(shù)

Spectre Variant 2

/sys/devices/system/cpu/vulnerabilities/spectre_v2

默認開啟漏洞修復

添加nospectre_v2參數(shù)

Spectre Variant 4(Speculative Store Bypass)

/sys/devices/system/cpu/vulnerabilities/spec_store_bypass

內(nèi)核根據(jù)硬件特性自動開啟漏洞修復

添加以下任意一個參數(shù):

  • nospec_store_bypass_disable

  • spec_store_bypass_disable=off

Meltdown

/sys/devices/system/cpu/vulnerabilities/meltdown

默認開啟漏洞修復

添加以下任意一個參數(shù):

  • pti=off

  • nopti

L1TF

/sys/devices/system/cpu/vulnerabilities/l1tf

默認開啟漏洞修復

添加l1tf=off參數(shù)

MDS

/sys/devices/system/cpu/vulnerabilities/mds

默認開啟漏洞修復

須同時添加以下兩個參數(shù):

  • mds=off

  • tsx_async_abort=off

SRBDS

/sys/devices/system/cpu/vulnerabilities/srbds

默認由處理器微碼修復

添加srbds=off參數(shù)

MMIO Stale Data

/sys/devices/system/cpu/vulnerabilities/mmio_stale_data

默認開啟漏洞修復

須同時添加以下三個參數(shù):

  • mmio_stale_data=off

    說明

    5.10.134-12及之后的內(nèi)核版本支持。

  • mds=off

  • tsx_async_abort=off

TAA

/sys/devices/system/cpu/vulnerabilities/tsx_async_abort

默認開啟漏洞修復

須同時添加以下兩個參數(shù):

  • tsx_async_abort=off

  • mds=off

RETBleed

/sys/devices/system/cpu/vulnerabilities/retbleed

默認開啟漏洞修復

添加retbleed=off參數(shù)

說明

5.10.134-12及之后的內(nèi)核版本支持。

不涉及

不涉及

不涉及

添加mitigations=off參數(shù)關(guān)閉所有漏洞修復

ARM64

CVE

漏洞狀態(tài)文件所在路徑

默認處理方式

關(guān)閉漏洞修復的方法

Spectre Variant 1(Bounds Check Bypass)

/sys/devices/system/cpu/vulnerabilities/spectre_v1

默認開啟漏洞修復

強制開啟,無法關(guān)閉

Spectre Variant 2

/sys/devices/system/cpu/vulnerabilities/spectre_v2

默認開啟漏洞修復

添加nospectre_v2參數(shù)。具體操作,請參見操作步驟

Spectre Variant 2 (BHB)

/sys/devices/system/cpu/vulnerabilities/spectre_v2

默認開啟漏洞修復

添加nospectre_bhb參數(shù)

說明

5.10.134-12及之后的內(nèi)核版本支持。

Spectre Variant 4(Speculative Store Bypass)

/sys/devices/system/cpu/vulnerabilities/spec_store_bypass

默認開啟漏洞修復

添加ssbd=force-off參數(shù)

Meltdown

/sys/devices/system/cpu/vulnerabilities/meltdown

默認開啟漏洞修復

添加kpti=0參數(shù)

不涉及

不涉及

不涉及

添加mitigations=off參數(shù)關(guān)閉所有漏洞修復

說明

漏洞狀態(tài)文件表示Alibaba Cloud Linux 3系統(tǒng)所在實例的CPU是否存在漏洞以及采取的處理措施,各狀態(tài)表示:

  • Not affected:表示當前CPU不存在該漏洞。

  • Vulnerable:表示當前CPU存在該漏洞,沒有采取任何緩解措施(關(guān)閉漏洞修復)。

  • Mitigation:表示當前CPU存在該漏洞,采取了相應(yīng)緩解措施(開啟漏洞修復)。

操作步驟

以下步驟以關(guān)閉spectre_v2漏洞修復為例,介紹如何關(guān)閉Alibaba Cloud Linux 3系統(tǒng)的安全漏洞修復。

  1. 遠程連接Alibaba Cloud Linux 3所在的ECS實例。

    具體操作,請參見通過密碼或密鑰認證登錄Linux實例

  2. 執(zhí)行以下命令,將nospectre_v2參數(shù)添加到默認內(nèi)核的boot cmdline中,以關(guān)閉安全漏洞修復。

    grubby --update-kernel=`grubby --default-kernel` --args='nospectre_v2'
  3. 執(zhí)行以下命令,重啟實例使配置生效。

    reboot
  4. 執(zhí)行以下命令,查看漏洞狀態(tài)文件,確認漏洞修復是否關(guān)閉。

    cd /sys/devices/system/cpu/vulnerabilities/
    for i in `ls`;do echo -n $i": ";cat $i;done

    如下圖所示,spectre_v2: Vulnerable表示當前CPU存在spectre_v2漏洞,沒有采取相應(yīng)緩解措施,即漏洞修復已關(guān)閉。

    image.png