lscpu 漏洞及缓解措施

lscpu 漏洞及缓解措施

我最近了解了 lscpu 命令,很高兴知道其架构信息。但是,最后有一个部分显示了许多漏洞。在谷歌上搜索了一下,浏览了论坛和文章后,才知道这是英特尔处理器的架构问题。

但是我不明白输出内容,也不知道在查看命令输出时还存在多少风险。我附上了漏洞的输出,请帮助我理解并告诉我可以采取哪些措施来预防风险。

    Vulnerabilities:         
  Gather data sampling:  Mitigation; Microcode
  Itlb multihit:         KVM: Mitigation: VMX disabled
  L1tf:                  Mitigation; PTE Inversion; VMX conditional cache flushe
                         s, SMT vulnerable
  Mds:                   Mitigation; Clear CPU buffers; SMT vulnerable
  Meltdown:              Mitigation; PTI
  Mmio stale data:       Mitigation; Clear CPU buffers; SMT vulnerable
  Retbleed:              Mitigation; IBRS
  Spec rstack overflow:  Not affected
  Spec store bypass:     Mitigation; Speculative Store Bypass disabled via prctl
                          and seccomp
  Spectre v1:            Mitigation; usercopy/swapgs barriers and __user pointer
                          sanitization
  Spectre v2:            Mitigation; IBRS, IBPB conditional, STIBP conditional, 
                         RSB filling, PBRSB-eIBRS Not affected
  Srbds:                 Mitigation; Microcode
  Tsx async abort:       Not affected

还请提供一些链接,让我可以阅读更多内容并理解。TIA

答案1

这比这里的简单答案要复杂得多。要了解每种缓解措施,您需要查找有关它们的信息。

Kernel.org 有一个关于每个漏洞及其缓解措施。这些都是技术性很强的文档,我甚至不能完全理解其中的内容。

您现在的漏洞并不比了解之前更大lscpu,因此您基本上需要放心,Linux 内核和 Ubuntu 安全团队已经尽其所能来防止这些漏洞。

根据我所知道的内容(在这方面并不多),我个人的看法是,这些漏洞在大多数情况下都是非常理论化的,据我所知,其中一些甚至还没有实际使用案例。

所以我的建议是:不要担心,只要随时为系统更新安全更新即可。

相关内容