在漏洞大规模发布 24 小时后,Rackspace 对 Spectre 和 Meltdown 保持沉默。他们没有计划修补所有 Xen 虚拟机管理程序。他们所有较新的平台服务器都是 HVM 服务器,这些服务器容易受到攻击。较旧的 PV 服务器不易受到攻击。
我已经更新了 HVM 客户机的 Linux 内核,但 Rackspace 尚未更新其任何虚拟机管理程序。在未打补丁的虚拟机管理程序上更新客户机内核是否会阻止“坏人”虚拟机访问已打补丁的主机泄漏的内存?
答案1
据我对这些漏洞的了解,不是的 - 推测缓存攻击绕过了 CPU 的所有保护措施,防止进程从任意地址抓取内存。
我相信这将包括邻近的虚拟机(甚至那些已经修补以防止攻击的虚拟机)以及虚拟机管理程序的内核内存空间 - 但即使我错过了一些可以防止直接内存泄露的东西,攻击者也有可能利用他们对内核内存的访问来获得对虚拟机管理程序的更完整的访问权限。
如果您不信任在未修补的任何类型的虚拟机管理程序上运行的所有虚拟机,那么您肯定不想冒险在未修补的虚拟机管理程序上运行敏感工作负载。
答案2
Spectre 和 Meltdown。
我们从哪里开始呢?一个糟糕的,我的意思是非常糟糕的新闻稿,可能会或可能不会影响您的计算机、工作站、服务器或云服务器。是的,确实如此,但您必须对相关的 CPU 进行本地访问,这可能是一台 PC 或一部手机,苹果就是一个例子,但让我们想想它的 ARM CPU,所以每个支持(功能/微代码暴露/操作系统对 CPU 的控制过多/等等/等等)的移动平台都是如此
应用程序必须在设备的 CPU 上运行,因此我认为控制台访问,或者至少是访问系统的远程用户、输入设备访问......
目前,利用这些漏洞的唯一已知方法是从本地/直接访问 CPU(一旦您拥有 SSH/VNC 等,也可以远程访问)
以下是我目前发现的补丁。
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm升
这肯定是目前针对当前问题的最佳回应
Linux 内核好的,我们度过了有趣的一周,现在每个人都知道为什么我们要合并所有那些奇怪的 x86 页表隔离补丁,而不遵循所有正常的发布时间规则。
我可能会/会回来编辑这篇文章。我相信这个非问题(直到公开)不会成为长期的真正问题。谷歌真的应该遵守披露发布日期!-1 给谷歌