Linux商家如何处理最近暴露的Intel处理器缺陷我问红帽并得到了一些扎实答案
问题性质何在
时间前发现,但仅在昨天才公诸于众,CPU缺陷允许攻击者绕开限制获取特权存储器(应当不可访问)-可能窃取计算机系统、移动设备以及云部署中的敏感信息实际有两个问题 并被称为Meltdown潜在波及90%计算机服务器 和几乎每一个英特尔微处理器
Meltdown缺陷是Intel所特有,Spectre则设计缺陷,许多处理器制造厂商几十年使用过
这些问题似乎出自“预期执行”——一种优化技术,即先工作后才能知道是否需要工作。修复漏洞按性能代价计算更多资料从此取舍红帽邮箱.补丁可减慢系统高达30%-大多数用户都可能感知到然而,具体性能影响取决于工作量短期地址spectre红帽默认修改内核不对性能特征帮助易感性客户有选择禁用补丁并使用性能特征红帽公司正与芯片制造厂商和OEMs合作寻找较长期解决办法,但此选项为客户提供一种方法来做出自己的安全性能决策
问题波及多硬件平台, 包括x86(Intel和AMD芯片)、POWER 8POWER9Systemz和ARM,三种独有攻击路径可允许攻击者绕过保护并读取内存,而他们不应访问这些路径。由eCVES描述它们是:
- CVE2017-5754:最重三者中,此开发允许本地攻击者使用猜想缓存加载读存储器并用内核补丁校正
- CVE2017-5753:这是一个边检利用程序,并用内核补丁校正
- 2017-5715:这是一个间接分支毒附带,可导致数据泄漏允许虚拟化嘉宾读取主机系统存储器微码校正内核和虚拟化更新客机和主机虚拟化软件
用户应做什么
红帽组织建议客户更新系统, 即使他们不相信威胁会影响他们。表示这些红帽系统受到影响
- 红帽企业 inux 7.x
- 红帽企业 inux6.x
- 红帽企业inux5.x
- 红帽企业实时Linux
- edhat企业Linux应用SAP
- 红帽企业LinuxSAPHANA
- 红帽企业LinuxSAP解决方案
- 红帽企业MRG2
- 红帽OpenShift3x
- 红帽OpenShift2.x
- 红帽虚拟化
- 红帽虚拟化
- 红帽开放系统平台12
- 红帽开放系统平台11
- 红帽开放Stack平台10
- 红帽开放分机平台9
- 红帽开放分机平台8
- 红帽开放栈7平台
- 红帽开放Stack平台6
红帽提供背景信息 缺陷URL.
更多Metldown和Spectre信息meltdownattack.com.
红帽语句
产品安全保证管理者Chris Robinson声明
CVE-2017-5753、CVE-2017-5715和CVE-2017-5754表示存取限制绕行缺陷,影响多CPU架构和许多操作系统实现硬件红帽组织协同业界其他领导人开发产品内核安全更新处理这些漏洞并提供客户需要的信息 快速安全物理系统 虚拟图像 容器部署
DeniseDumas声明副总裁操作系统平台Redhat
这些漏洞对IT产业产生广泛影响, 影响许多现代微处理器并使得攻击者绕过限制获取特权存储器读取权,简言之,这些漏洞可能允许恶意行为者窃取几乎所有计算机、移动设备或云部署的敏感信息包括红帽公司在内的数大技术行业领先者共同努力创建补丁以纠正这一问题,强调行业协作的价值关键是人们从消费者到企业IT组织应用他们收到的安全更新因为这些安全更新可能影响系统性能,RedHat包含有选择化能力,以便更好地了解对敏感工作量的影响。”