操作系统故障类 检测Linux操作系统安全漏洞是否已修补完成 1. 单击spectremeltdownchecker获取spectremeltdownchecker.sh检测脚本。 2. 将步骤1获取的脚本上传至云主机。 3. 在云主机执行以下命令,并根据脚本提示判断Meltdown或Spectre漏洞是否已经修复。 chmod +x spectremeltdownchecker.sh sudo bash spectremeltdownchecker.sh 回显信息如下图所示。 图 执行脚本后的回显信息 OK为已修复漏洞,KO为未修复,如上图所示代表CVE20175753、CVE20175715、CVE20175754漏洞均已修复。 打开或关闭Linux操作系统的安全漏洞补丁开关 CPU的预测执行是一种性能优化技术,因此修复Meltdown或Spectre漏洞后可能导致在特定工作负载下的性能下降。 如果您认为漏洞修复对系统的性能影响不可接受或者系统有更好的保护机制,希望可以禁用部分或全部漏洞安全保护策略,那么可以参考以下操作启用或者禁用安全保护策略。 您可以根据如下具体情况配置系统来达到理想的安全策略: Meltdown漏洞 采取页表隔离pti(Page Table Isolation)来控制内核页表隔离功能,此功能适用于CVE20175754。 Spectre漏洞 采取间接分支限制预测ibrs(Indirect Branch Restricted Speculation)控制SPECCTRL模型特定寄存器(MSR)中的IBRS功能,结合retpoline,及间接分支预测障碍ibpb(Indirect Branch Prediction Barriers)控制PREDCMD模型特定寄存器(MSR)中的IBPB功能,此功能适用于CVE20175715。 说明 CVE20175753漏洞是通过内核补丁修复的,它无法禁用,并且它在Red Hat的性能测试中没有显示出任何可见的影响。 关闭Meltdown安全漏洞补丁 如果您想降低开启pti对系统的性能影响或者系统有更好的保护机制,您可以根据以下步骤操作: a. 根据不同的操作系统修改内核参数: CentOS、EulerOS、Ubuntu、Fedora、Red Hat:添加内核参数nopti Debian、OpenSUSE:添加内核参数ptioff b. 重启云主机。 关闭Spectre安全漏洞补丁 如果您认为Spectre漏洞修复对系统的性能影响不可接受或者系统有更好的保护机制,您可以根据以下步骤操作: a. 根据不同的操作系统修改内核参数: CentOS、EulerOS、Fedora、Debian、Red Hat、OpenSUSE:添加内核参数spectrev2off Ubuntu:添加内核参数nospectrev2off b. 重启云主机。 如果您使用的是以下操作系统,可以前往官网查询更多信息。 RedHat: SUSE: Ubuntu:
来自: