了解金山云最新公告
2018-01-12 00:00:00
尊敬的金山云用戶:
您好! 外界安全研究人員發(fā)現(xiàn)Intel CPU存在嚴(yán)重安全漏洞,問題覆蓋過去10年內(nèi)Intel絕大部分CPU型號。一旦漏洞被利用,同一物理空間內(nèi)將存在提權(quán)風(fēng)險,導(dǎo)致敏感信息泄露。根據(jù)金山云掌握的威脅情報,目前還未出現(xiàn)漏洞被利用的公開案例。金山云已與我們的戰(zhàn)略級合作伙伴Intel同步此漏洞修補的技術(shù)方案,部分操作系統(tǒng)已更新補丁,現(xiàn)將最新進(jìn)展通知用戶。
【修復(fù)方案】
本次漏洞修復(fù)分為兩個部分:一是云平臺及虛擬化系統(tǒng)修復(fù),二是用戶使用的操作系統(tǒng)更新。
云平臺系統(tǒng)修復(fù):
金山云將于初定的2018年1月12號0:00開始將分批次批量對云平臺及虛擬化系統(tǒng)進(jìn)行熱修復(fù),以修復(fù)此次漏洞帶來的隱患;在修復(fù)過程中,不會對用戶的業(yè)務(wù)造成中斷;升級完成后,部分特殊業(yè)務(wù)根據(jù)情況可能會存在小幅度的性能下降。
用戶的操作系統(tǒng)更新:
截止該公告發(fā)布之前,針對金山云用戶使用的Windows操作系統(tǒng)和Linux系統(tǒng)的補丁狀態(tài)整理如下:
操作系統(tǒng) 版本號 需要修復(fù) 補丁狀態(tài) 更新方法 補丁鏈接地址
Windows系統(tǒng) 2008 是 已發(fā)布 手動更新 https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897
Windows系統(tǒng) 2012 是 已發(fā)布 手動更新 https://www.catalog.update.microsoft.com/Search.aspx?q=KB405698
CentOS 6.X 是 已發(fā)布 見下說明 https://access.redhat.com/errata/RHSA-2018:0008
CentOS 7.X 是 已發(fā)布 見下說明 https://access.redhat.com/errata/RHSA-2018:0007
Ubuntu 12.04 是 未發(fā)布 見下說明 https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/
Ubuntu 14.04 是 已發(fā)布 見下說明 https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/
Ubuntu 16.04 是 已發(fā)布 見下說明 https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/
Debian 8.2 是 未發(fā)布完整 https://security-tracker.debian.org/tracker/source-package/linux
Fedora 20 是 未發(fā)布
【注意】由于操作系統(tǒng)的內(nèi)核補丁更新可能會使性能小幅度下降,為了確保業(yè)務(wù)的穩(wěn)定性,用戶可根據(jù)漏洞的危害和實際的業(yè)務(wù)情況決定是否進(jìn)行補丁更新,若需要進(jìn)行修復(fù),請?zhí)崆白龊脴I(yè)務(wù)驗證和數(shù)據(jù)備份工作。
Windwos系列:
升級前請先閱讀微軟指導(dǎo)信息: https://support.microsoft.com/zh-cn/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
CentOS 6/7系列:
1) uname -a查看內(nèi)核版本;
2) yum clean all && yum makecache,更新軟件源;
3) yum update kernel -y,更新內(nèi)核版本;
4) reboot
5) 更新后,檢查系統(tǒng)版本,uname -r,查看內(nèi)核版本號
CentOS 6系列,如果是kernel-2.6.32-696.18.7,則說明修復(fù)成功。
CentOS 7系列,如果是kernel-3.10.0-693.11.6,則說明修復(fù)成功。
Ubuntu 14.04/16.04 LTS系列用戶
1) uname -a查看內(nèi)核版本;
2) sudo apt-get update && sudo apt-get install linux-image-generic,更新內(nèi)核版本;
3) sudo update-grub,修改默認(rèn)啟動選項;
4) sudo reboot,更新后重啟系統(tǒng)生效;
5) uname -r,查看系統(tǒng)內(nèi)核版本號.
Ubuntu 14.04 LTS系列,顯示是3.13.0-139.188,則說明修復(fù)成功。
Ubuntu 16.04 LTS系列,顯示是4.4.0-109.132,則說明修復(fù)成功。
【漏洞詳情】
(1)CVE-2017-5753
該漏洞主要是通過低特權(quán)級別的代碼,調(diào)用高特權(quán)級別的代碼來實現(xiàn)攻擊;
使用分支預(yù)測指令,在分支預(yù)測中執(zhí)行特權(quán)級指令,然后因為緩存的原因,沒有恢復(fù)現(xiàn)場,導(dǎo)致特權(quán)級指令的結(jié)果,可以被獲??;
( 2 ) CVE-2017-5715
處理器內(nèi)部用于加速分支跳轉(zhuǎn)的內(nèi)部數(shù)據(jù),有特定的目標(biāo)預(yù)測算法,通過這個算法,攻擊者填入惡意的跳轉(zhuǎn)地址;
因為這些惡意的跳轉(zhuǎn)地址,最后會被廢棄,但是緩存的數(shù)據(jù)依舊存在,利用這個方式可以獲取內(nèi)核地址的數(shù)據(jù);
( 3 ) CVE-2017-5754 (熔斷漏洞,亂序執(zhí)行)
處理器在亂序執(zhí)行,沒有對跨特權(quán)的數(shù)據(jù)訪問進(jìn)行限制;
當(dāng)用戶態(tài)程序訪問保護(hù)數(shù)據(jù)時,在缺頁異常前,相應(yīng)的代碼還是會執(zhí)行,導(dǎo)致緩存依舊會發(fā)生變化,通過分析緩存得到相應(yīng)的內(nèi)核數(shù)據(jù);
【漏洞級別】
嚴(yán)重級別
金山云在完成云平臺的修復(fù)后,將第一時間更新公告,對于還未發(fā)布補丁的操作系統(tǒng)金山云會持續(xù)跟進(jìn),一旦有新進(jìn)展,也將同步更新。
若在升級過程中給您帶來不便或您有任何疑問,請及時撥打我們的7*24小時客服電話:400-028-9900,或直接發(fā)送郵件至:ksyun_cs@kingsoft.com 與我們聯(lián)系。