关于我们

金山云平台1月12日安全升级进展通告

发布时间:2018-01-12 00:00:00

尊敬的金山云用户:

您好! 外界安全研究人员发现Intel CPU存在严重安全漏洞,问题覆盖过去10年内Intel绝大部分CPU型号。一旦漏洞被利用,同一物理空间内将存在提权风险,导致敏感信息泄露。根据金山云掌握的威胁情报,目前还未出现漏洞被利用的公开案例。金山云已与我们的战略级合作伙伴Intel同步此漏洞修补的技术方案,部分操作系统已更新补丁,现将最新进展通知用户。

 

【修复方案】

本次漏洞修复分为两个部分:一是云平台及虚拟化系统修复,二是用户使用的操作系统更新。

 

云平台系统修复:

金山云将于初定的2018年1月12号0:00开始将分批次批量对云平台及虚拟化系统进行热修复,以修复此次漏洞带来的隐患;在修复过程中,不会对用户的业务造成中断;升级完成后,部分特殊业务根据情况可能会存在小幅度的性能下降。

 

用户的操作系统更新:

截止该公告发布之前,针对金山云用户使用的Windows操作系统和Linux系统的补丁状态整理如下:


操作系统 版本号 需要修复 补丁状态 更新方法 补丁链接地址

Windows系统 2008 是 已发布 手动更新 https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897

Windows系统 2012 是 已发布 手动更新 https://www.catalog.update.microsoft.com/Search.aspx?q=KB405698


CentOS 6.X 是 已发布 见下说明 https://access.redhat.com/errata/RHSA-2018:0008

CentOS 7.X 是 已发布 见下说明 https://access.redhat.com/errata/RHSA-2018:0007


Ubuntu 12.04 是 未发布 见下说明 https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

Ubuntu 14.04 是 已发布 见下说明 https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

Ubuntu 16.04 是 已发布 见下说明 https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/


Debian 8.2 是 未发布完整 https://security-tracker.debian.org/tracker/source-package/linux

Fedora 20 是 未发布


【注意】由于操作系统的内核补丁更新可能会使性能小幅度下降,为了确保业务的稳定性,用户可根据漏洞的危害和实际的业务情况决定是否进行补丁更新,若需要进行修复,请提前做好业务验证和数据备份工作。

 

Windwos系列:

     升级前请先阅读微软指导信息: https://support.microsoft.com/zh-cn/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

 

 CentOS 6/7系列:

1)    uname -a查看内核版本;

2)     yum clean all && yum makecache,更新软件源;

3)     yum update kernel -y,更新内核版本;

4)     reboot

5)     更新后,检查系统版本,uname -r,查看内核版本号

CentOS 6系列,如果是kernel-2.6.32-696.18.7,则说明修复成功。

CentOS 7系列,如果是kernel-3.10.0-693.11.6,则说明修复成功。

 

 Ubuntu 14.04/16.04 LTS系列用户

1)     uname -a查看内核版本;

2)     sudo apt-get update && sudo apt-get install linux-image-generic,更新内核版本;

3)     sudo update-grub,修改默认启动选项;

4)     sudo reboot,更新后重启系统生效;

5)    uname -r,查看系统内核版本号.

Ubuntu 14.04 LTS系列,显示是3.13.0-139.188,则说明修复成功。

Ubuntu 16.04 LTS系列,显示是4.4.0-109.132,则说明修复成功。

 

【漏洞详情】

(1)CVE-2017-5753

    该漏洞主要是通过低特权级别的代码,调用高特权级别的代码来实现攻击;

    使用分支预测指令,在分支预测中执行特权级指令,然后因为缓存的原因,没有恢复现场,导致特权级指令的结果,可以被获取;

2 CVE-2017-5715

    处理器内部用于加速分支跳转的内部数据,有特定的目标预测算法,通过这个算法,攻击者填入恶意的跳转地址;

    因为这些恶意的跳转地址,最后会被废弃,但是缓存的数据依旧存在,利用这个方式可以获取内核地址的数据;

3 CVE-2017-5754 (熔断漏洞,乱序执行)

    处理器在乱序执行,没有对跨特权的数据访问进行限制;

    当用户态程序访问保护数据时,在缺页异常前,相应的代码还是会执行,导致缓存依旧会发生变化,通过分析缓存得到相应的内核数据;

 

【漏洞级别】

严重级别

 

金山云在完成云平台的修复后,将第一时间更新公告,对于还未发布补丁的操作系统金山云会持续跟进,一旦有新进展,也将同步更新。

若在升级过程中给您带来不便或您有任何疑问,请及时拨打我们的7*24小时客服电话:400-028-9900,或直接发送邮件至:ksyun_cs@kingsoft.com 与我们联系。

以上就是金山云为您带来的金山云平台1月12日安全升级进展通告的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册