阿里云
发表主题 回复主题
  • 7584阅读
  • 0回复

[安全漏洞公告专区]【安全漏洞公告】Intel处理器Meltdown和Spectre安全漏洞公告

级别: 论坛版主
发帖
241
云币
476
北京时间2018年01月03日,Intel处理器芯片被爆出存严重安全漏洞,该漏洞事件源于芯片硬件层面的设计BUG,可导致操作系统内核信息泄露、应用程序越权访问系统内核数据问题。漏洞披露前,阿里已与Intel同步关键安全信息,并持续就修复方案做验证。 T8NxJmYqB  
具体详情如下:                          
fXB0j;A  
漏洞编号:   FgO)DQm  
CVE-2017-5753 LgYq.>Nl9  
CVE-2017-5715 PI<vxjOK`  
CVE-2017-5754 !!y a  
漏洞名称:   y?# Loe  
Intel处理器存在严重芯片级漏洞 \`"ht  
官方评级:   i6N',&jFU  
高危     |cY`x(?yP  
漏洞描述: L%5%T;0'~  
由于计算机处理器芯片在实现上存在安全缺陷,无法通过正确判断将低权限的应用程序访存与内核高权限的访问分开,使得攻击者可以绕过内存访问的安全隔离边界,在内核中读取操作系统和其他程序的内存数据,造成敏感信息泄露风险。 azU"G(6y?+  
根据披露的攻击细节和阿里云技术团队的综合分析,本次针对英特尔处理器漏洞有两种攻击方法,分别为Meltdown和Spectre。Meltdown涉及CVE编号为CVE-2017-5754,而Spectre涉及CVE编号为CVE-2017-5715和2017-5753。 A)KZa"EX  
具体攻击方式介绍如下: \Og+c%  
"w _aM7x_  
漏洞影响范围: 9>$p  
该漏洞存在于英特尔(Intel)x86-64的硬件中,本次受影响范围从1995年以后生产的Intel处理器芯片都可能受到影响。 zMJT:7*`|  
同时AMD、Qualcomm、ARM处理器也受到影响。 -^wl>}#*T3  
漏洞风险: CQ2jP G*py  
从目前公开的PoC测试来看,攻击者需要获取本地普通账号权限后,再进一步进行提权操作,从而获取更高权限越权获取本地敏感信息,漏洞利用有一定的条件。 *$*ce|V5  
漏洞修复建议(或缓解措施): /L#?zSt  
1.云平台修复 "I TIhnE  
阿里云已经启动了云平台底层基础架构的漏洞修复更新,会根据批次依次修复,最迟于北京时间1月12日24点之前完成。该方案由于采用了热升级方式,正常情况下不会对客户业务带来影响。 P>6{&(  
阿里云官方公告:https://help.aliyun.com/noticelist/articleid/20700730.html F&Hrk|a  
2.租户修复 -{_PuJ "  
  • 本次漏洞租户需要更新补丁以彻底规避该风险,阿里云目前持续跟踪各大操作系统发行版本厂商发布的补丁状态,并第一时间修复官方提供的操作系统镜像。
跟踪状态如下: ?hM64jI|  
操作系统    
发行
版本
系统
架构
是否
响                
官方
补丁状态      
镜像修复状态  
镜像源
更新状态            
厂商官方安全公告 补丁更新方式
Microsoft Windows                             2008 R2               i386/X64                      已发布 未修复 已推送补丁https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
1.建议用户打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁;
2.安装完毕后重启服务,检查系统运行情况。
3.您也可以手工下载补丁安装修复漏洞:
Windows Server Version 1709:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892
Window Server 2016:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056890
Windows Server 2012 R2:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056898
Windows Server 2008 R2:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897
4.安装完补丁后重启服务器生效
注意: Qei" '~1a  
1.按目前Windows的安全补丁推送策略,若Windows操作系统未安装微软认证的安全软件,则Windows Server2008 R2、Windows Server2012 R2系统将不会收到此类补丁的动推送;若需安装此补丁,用户可根据下载地址自行下载安装。Windows Server 2016, Windows Server 1709不受此策略影响; XZwK6F)L  
2.若需安装此补丁,用户可根据下载地址自行下载安装或者设置以下注册表以接收更新,点击查看详情 ; BPHW}F]X  
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD” Data="0x00000000” ;=UsAB]  
3.在安装补丁前,建议进行相关测试工作。同时,务必请做好数据备份和快照,防止出现意外情况。
Microsoft Windows2012 R2 X64已发布未修复 已推送补丁https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s   u-C)v*#L  
1.建议用户打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁; fn!KQ`,#  
2.安装完毕后重启服务器,检查系统运行情况。 Xx(T">]vJ  
3.您也可以手工下载补丁安装修复漏洞: l@:0e]8|o  
Windows Server Version 1709: t0I{q0  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892 4Xv*wB1  
Window Server 2016: v9UD%@tZ  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056890 &VcV$8k  
Windows Server 2012 R2: nxHkv`s k  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056898 6`-jPR  
Windows Server 2008 R2: snikn&  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 Tac$LS\Q  
4.安装完补丁后重启服务器生效 3yXY.>'  
注意:
]0\MmAJRn  
1.按目前Windows的安全补丁推送策略,若Windows操作系统未安装微软认证的安全软件,则Windows Server2008 R2、Windows Server2012 R2系统将不会收到此类补丁的自动推送;若需安装此补丁,用户可根据下载地址自行下载安装。Windows Server 2016, Windows Server 1709不受此策略影响; IqGdfL6[(  
2.若需安装此补丁,用户可根据下载地址自行下载安装或者设置以下注册表以接收更新,点击查看详情 ; wa3}SB  
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD” Data="0x00000000” V470C@  
3.在安装补丁前,建议进行相关测试工作。同时,务必请做好数据备份和快照,防止出现意外情况。
Microsoft Windows2016 R2 X64已发布未修复  已推送补丁https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s   e~':(/%|5;  
1.建议用户打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁; 5 u0HI  
2.安装完毕后重启服务器,检查系统运行情况。 BF<ikilR  
3.您也可以手工下载补丁安装修复漏洞: I!?}jo3  
Windows Server Version 1709: >dG[G>  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892 tnG# IU *  
Window Server 2016: k@:%:Sj 2  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056890 w1DV\Ap*  
Windows Server 2012 R2: 0K2`-mL  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056898 r0gJpttDl  
Windows Server 2008 R2: *=c1d o%F  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 ;d9QAN&0}  
4.安装完补丁后重启服务器生效。 Wiu"k%Qsh  
注意: #YOA`m,'  
[font=&amp]在安装补丁前,建议进行相关测试工作。同时,务必请做好数据备份和快照,防止出现意外情况。
Microsoft WindowsVersion 1709 X64已发布未修复  已推送补丁https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s  1.建议用户打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁; K6)j0 ]K1  
2.安装完毕后重启服务器,检查系统运行情况。 0_t`%l=  
3.您也可以手工下载补丁安装修复漏洞: 680o)hh4m>  
Windows Server Version 1709: ]P?vdgEM&  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892 8pgEix/M5o  
Window Server 2016: bbyg8;/  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056890 5o8EC" 0  
Windows Server 2012 R2: {,~3.5u   
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056898 >J>[& zS  
Windows Server 2008 R2: /Mu @,)''  
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 t1y4 7fX6  
4.安装完补丁后重启服务器生效 46&/gehr  
注意: J~UuS+Ufv  
[font=&amp]在安装补丁前,建议进行相关测试工作。同时,务必请做好数据备份和快照,防止出现意外情况。
Aliyun Linux所有 X64已发布 已修复 已更新 阿里云官方提供公告,未发布
使用root账号权限执行更新命令:
1.15.01 : yum update kernel17.01 : yum update kernel-alinux
2.重启系统
3.检查版本:
15.01 : kernel >= 2.6.32-220.23.3.al.ali1.3.alios6.x86_64
提示:15.01该版本已下线,老用户可以升级,新用户推荐使用17.01。
注意:
在安装更新前,建议进行相关测试工作。同时,务必请做好数据备份和快照,防止出现意外情况。
CentOS所有 X64已发布 未修复  已更新 X*Prll(  
https://access.redhat.com/security/vulnerabilities/speculativeexecution 'y3!fN =h  
https://access.redhat.com/errata/RHSA-2018:0007https://access.redhat.com/errata/RHSA-2018:0008
使用root账号权限执行更新命令:
1.yum update kernel
2.重启系统
3.检查版本:uname -r
rhel 6 : kernel >= 2.6.32-696.18.7.el6
rhel 7 : kernel >= 3.10.0-693.11.6.el7
注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。
Redhat
RHEL6
RHEL7
X64已发布 已修复  已更新 vOpK Np  
https://access.redhat.com/security/vulnerabilities/speculativeexecution <<R*2b  
https://access.redhat.com/errata/RHSA-2018:0007https://access.redhat.com/errata/RHSA-2018:0008
q(2'\ _`u  
使用root账号权限执行更新命令: )f<z% :I+Z  
1.yum update kernel }d}Ke_Q0  
2.重启系统 [^98fAlz6  
3.检查版本:uname -r xx%j.zDI]  
rhel 6 : kernel >= 2.6.32-696.18.7.el6 ` v@m-j6  
rhel 7 : kernel >= 3.10.0-693.11.6.el7 |2n4QBH!  
注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。
Ubuntu所有 X64已发布 未修复 未更新
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-5754.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-5753.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-5715.html
使用root账号权限执行更新命令: tHwMX1 IG  
1.更新列表:apt-get update <;Zmjeb+#  
   升级:apt-get upgrade 1F&Trqq  
2.重启系统 EGF '"L  
注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。
Debain所有 X64发布CVE-2017-5754补丁部分修复 未更新 oEKvl3Hz_  
https://security-tracker.debian.org/tracker/CVE-2017-5754 >_"an~Ss  
https://security-tracker.debian.org/tracker/CVE-2017-5753 ~g ZLY ls  
https://security-tracker.debian.org/tracker/CVE-2017-5715
使用root账号权限执行更新命令: s{\8om '-  
1.更新列表:apt-get update ;P%1j|7  
   升级:apt-get upgrade p xa*'h"b^  
2.重启系统 ^N{h3b8  
注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。
SUSE Linux Enterprise Server所有 X64已发布部分修复已更新
https://www.suse.com/security/cve/CVE-2017-5754/
https://www.suse.com/security/cve/CVE-2017-5753/
https://www.suse.com/security/cve/CVE-2017-5715/
wHMX=N1/  
使用root账号权限执行更新命令: GM f `A,>  
1.zypper refresh && zypper patch C mWgcw1  
2.重启系统 LR.<&m%~.  
注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。
Open SUSE所有 X64已发布未修复  未更新 https://lists.opensuse.org/opensuse-security-announce/2018-01/msg00001.html 暂无
CoreOS所有 X64已发布 未修复  已更新 https://coreos.com/blog/container-linux-meltdown-patch1.升级系统 UIN<2F_  
2.重启系统 j0evq+  
3.检查版本 JL}_72gs  
stable >= 1576.5.0 %oa-WmWm  
alpha >= 1649.0.0 |AU~_{H  
beta >= 1632.1.0 3E $f)  
注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。
gentoo所有 X64是  未发布  未修复  未更新https://archives.gentoo.org/gentoo-user/message/11050085e72a8a05aa84e10a89ce3498 W^LY'ypT  
CVE-2017-5753:https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-5753 DJ [#5h5  
CVE-2017-5715:https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-5715 EPM-df!=  
CVE-2017-5754:https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-5754
暂无
FreeBSD所有 X64未发布  未修复  未更新https://www.freebsd.org/news/newsflash.html#event20180104:01 暂无
RF4vtQC=  
  • 由于当前大多数厂商还未发布补丁,阿里云建议您按照安全最佳实践做好安全加固和防护措施,防止被攻击者利用;
  • 目前发现Linux系统执行修补后可能造成一定程度的性能影响,该漏洞只能通过本地提权操作才能获取敏感信息。为了确保业务的稳定性,请用户根据自身业务情况决定是否需要升级修复漏洞,修补前请做好业务验证及必要的数据备份。
tKx~1-  
rkCx{pe9  
-g Sa_8R  
情报来源: 9YQb &  
Z|j>gq  
?2{Gn-{  
j8{i#;s!"  
aPfO$b:  
u^bidd6JRn  
j2.|ln"!  
JZ*/,|1}EC  
@oY~..d`  
9gEwh<  
l2rd9 -T  
0s3%Kqi[  
>j(_[z|v3  
xU>WEm2  
1;r|g)VM  
%D}kD6=  
xH(lm2kvT  
?2;&O`x*  
tip+q d  
G"U9E5O  
m}aB?+i  
](9Xvy  
>WQMqQ^t@  
AJ? r,!)  
<+Dn8  
3kIN~/<R+7  
otl0J Ht*+  
# 448-8x  
B^Nf #XN(  
!N7s dY  
}Jve cRtg1  
t?ZI".>  
c~$)UND^  
lL3kh J:%  
S)k*?dQ##R  
[ 此帖被正禾在2018-01-20 13:16重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 28 - 19 = ?
上一个 下一个