Secara default, mitigasi untuk kerentanan diaktifkan di Alibaba Cloud Linux. Namun, mitigasi ini dapat memengaruhi kinerja sistem. Anda dapat menonaktifkannya sesuai kebutuhan. Topik ini menjelaskan kerentanan CPU yang ada di Alibaba Cloud Linux, file yang menunjukkan status mitigasi kerentanan CPU, serta cara menonaktifkan mitigasi tersebut.
Informasi latar belakang
Pada Januari 2018, Google Project Zero mengungkapkan kelas baru kerentanan, dikenal sebagai Spectre dan Meltdown, yang memengaruhi prosesor modern. Penyerang dapat mengeksploitasi kerentanan ini untuk mencuri data istimewa, yang secara serius merusak keamanan sistem. Kerentanan Spectre dan Meltdown hadir di sebagian besar prosesor utama, termasuk prosesor Intel, AMD, dan ARM, dan telah menarik banyak perhatian sejak pengungkapan awal. Produk-produk Alibaba Cloud tidak terhindar dari kerentanan ini. Sistem operasi utama, termasuk sistem operasi Linux, menyediakan mitigasi perangkat lunak untuk kerentanan tersebut. Kerentanan Spectre dan Meltdown terus berkembang menjadi lebih banyak varian dan jenis sejak pengungkapan pertama pada Januari 2018, dan diperkirakan akan tetap ada untuk waktu yang lama.
Kerentanan Spectre dan Meltdown mengeksploitasi fitur eksekusi spekulatif dan eksekusi di luar urutan pada perangkat keras prosesor yang diperlukan untuk peningkatan kinerja prosesor. Mitigasi untuk kerentanan Spectre dan Meltdown menurunkan kinerja CPU.
Dalam kebanyakan kasus, mitigasi perangkat lunak hanya dapat mengurangi kerentanan tetapi tidak dapat menghilangkannya.
Kerentanan
Tabel berikut menjelaskan kerentanan CPU di Alibaba Cloud Linux 2 dan Alibaba Cloud Linux 3 serta cara menonaktifkan mitigasi untuk kerentanan tersebut di kernel boot cmdline.
Alibaba Cloud Linux 3
x86
CVE | Jalur ke file status mitigasi① | Metode penanganan default | Metode untuk menonaktifkan mitigasi |
/sys/devices/system/cpu/vulnerabilities/spectre_v1 | Secara default, mitigasi diaktifkan. | Mitigasi dipaksa aktif dan tidak dapat dinonaktifkan. | |
/sys/devices/system/cpu/vulnerabilities/spectre_v1 | Secara default, mitigasi diaktifkan. | Tambahkan parameter | |
/sys/devices/system/cpu/vulnerabilities/spectre_v2 | Secara default, mitigasi diaktifkan. | Tambahkan parameter | |
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass | Mitigasi diaktifkan oleh kernel berdasarkan fitur perangkat keras. | Tambahkan salah satu parameter berikut:
| |
/sys/devices/system/cpu/vulnerabilities/meltdown | Secara default, mitigasi diaktifkan. | Tambahkan salah satu parameter berikut:
| |
/sys/devices/system/cpu/vulnerabilities/l1tf | Secara default, mitigasi diaktifkan. | Tambahkan parameter | |
/sys/devices/system/cpu/vulnerabilities/mds | Secara default, mitigasi diaktifkan. | Tambahkan parameter berikut:
| |
/sys/devices/system/cpu/vulnerabilities/srbds | Secara default, mitigasi mikrokode disediakan. | Tambahkan parameter | |
/sys/devices/system/cpu/vulnerabilities/mmio_stale_data | Secara default, mitigasi diaktifkan. | Tambahkan parameter berikut:
| |
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort | Secara default, mitigasi diaktifkan. | Tambahkan parameter berikut:
| |
/sys/devices/system/cpu/vulnerabilities/retbleed | Secara default, mitigasi diaktifkan. | Tambahkan parameter Catatan Hanya versi kernel | |
N/A | N/A | N/A | Tambahkan parameter |
ARM64
CVE | Jalur ke file status mitigasi① | Metode penanganan default | Metode untuk menonaktifkan mitigasi |
/sys/devices/system/cpu/vulnerabilities/spectre_v1 | Secara default, mitigasi diaktifkan. | Mitigasi dipaksa aktif dan tidak dapat dinonaktifkan. | |
/sys/devices/system/cpu/vulnerabilities/spectre_v2 | Secara default, mitigasi diaktifkan. | Tambahkan parameter | |
/sys/devices/system/cpu/vulnerabilities/spectre_v2 | Secara default, mitigasi diaktifkan. | Tambahkan parameter Catatan Hanya versi kernel | |
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass | Secara default, mitigasi diaktifkan. | Tambahkan parameter | |
/sys/devices/system/cpu/vulnerabilities/meltdown | Secara default, mitigasi diaktifkan. | Tambahkan parameter | |
N/A | N/A | N/A | Tambahkan parameter |
Alibaba Cloud Linux 2
CVE | Jalur ke file status mitigasi① | Metode penanganan default | Metode untuk menonaktifkan mitigasi |
/sys/devices/system/cpu/vulnerabilities/spectre_v1 | Secara default, mitigasi diaktifkan. | Mitigasi dipaksa aktif dan tidak dapat dinonaktifkan. | |
/sys/devices/system/cpu/vulnerabilities/spectre_v1 | Secara default, mitigasi diaktifkan. | Tambahkan parameter nospectre_v1=off. Catatan Hanya versi kernel | |
/sys/devices/system/cpu/vulnerabilities/spectre_v2 | Secara default, mitigasi diaktifkan. (spectre_v2=auto) | Tambahkan salah satu parameter berikut:
Catatan Hanya versi kernel | |
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass | Jika prosesor mendukung fitur (spec_store_bypass_disable=auto) | Tambahkan salah satu parameter berikut:
Catatan Hanya versi kernel | |
/sys/devices/system/cpu/vulnerabilities/meltdown | Secara default, mitigasi diaktifkan. | Tambahkan salah satu parameter berikut:
Catatan Hanya versi kernel | |
/sys/devices/system/cpu/vulnerabilities/l1tf | Secara default, hanya mitigasi untuk | Tambahkan parameter l1tf=off. Catatan Hanya versi kernel | |
/sys/devices/system/cpu/vulnerabilities/mds | Secara default, mitigasi diaktifkan. | Tambahkan parameter mds=off. Catatan Hanya versi kernel | |
N/A | N/A | N/A | Tambahkan parameter |
① File status mitigasi menunjukkan apakah CPU pada instance Alibaba Cloud Linux rentan dan mitigasi mana yang aktif. Nilai valid dalam file:
Not affected: CPU tidak rentan.Vulnerable: CPU rentan, dan mitigasi dinonaktifkan.Mitigation: CPU rentan, dan mitigasi diaktifkan.
Nonaktifkan mitigasi untuk kerentanan CPU
Berikut ini menjelaskan cara menonaktifkan mitigasi untuk kerentanan Spectre Variant 2 di Alibaba Cloud Linux 3.
Jalankan perintah berikut untuk menambahkan parameter
nospectre_v2ke default kernelboot cmdlineguna menonaktifkan mitigasi untuk kerentanan Spectre Variant 2:sudo grubby --update-kernel=`sudo grubby --default-kernel` --args='nospectre_v2'Jalankan perintah berikut untuk me-restart instance agar konfigurasi diterapkan.
PeringatanMe-restart instance sementara akan menghentikan instance, yang dapat menyebabkan gangguan layanan dan kehilangan data. Kami sarankan Anda mencadangkan data penting sebelum me-restart instance dan melakukannya di jam-jam sepi.
sudo rebootJalankan perintah berikut untuk melihat file status mitigasi untuk Spectre Variant 2 dan memeriksa apakah mitigasi untuk kerentanan tersebut dinonaktifkan:
cd /sys/devices/system/cpu/vulnerabilities/ for i in `ls`;do echo -n $i": ";cat $i;donePerintah serupa dengan yang berikut ini akan ditampilkan.
spectre_v2: Vulnerablemenunjukkan bahwa mitigasi untuk kerentanan Spectre Variant 2 dinonaktifkan.