Meltdown 和 Spectre 安全性漏洞
就在昨天,一個安全研究團隊宣布了兩個影響 CPU 的重大安全漏洞 – Meltdown 和 Spectre,並可能危及許多系統的安全和隱私。
Gandi 正密切關注此情況,並要求我們的客戶閱讀這些漏洞並採取適當的行動,即在本公告發布之後,將其系統保持在最更新狀態。
Gandi 的代管客戶必須注意以下資訊:
簡易代管 Simple Hosting (PaaS)
我們目前正將必要的修補程式更新於我們的 Simple Hosting 簡易代管平台,並將隨時重新啟動虛擬主機。
因為安全性修補後,所有虛擬主機都必須重新啟動,在重新啟動期間,有可能發生很短暫的停機時間。
您不需要採取進一步的措施,但我們仍建議您查看更多關於您使用的網站開發工具及應用的資訊。
雲端 VPS (IaaS)
我們正密切關注 Xen 所公佈的安全通告編號:XSA-254,因為我們是採用 Xen 雲端平台作為我們雲端虛擬伺服器產品的基礎架構。若有更多資訊或是修補程式發布時,我們將採取適當的行動。
同時,客戶必須注意以下資訊,並在適當時採取建議措施:
1. GRUB 和 raw boot 的用戶 (內核 “grub-i386 (xen)”、 “grub-x86_64 (xen)” 和 “raw (xen)” ): 建議在更新版本發布後,立即更新系統的內核並儘快重新啟動伺服器。
請密切注意每個發行版的官方網站以取得更多資訊 (請參閱以下連結)。
2. 代管的內核 (3.2-x86_64、 3.10-x86_64、 3.10-xfs-x86_64 和 3.18-x86_64) 將不會被更新。
我們從過去的幾個月以來一直提醒並強烈建議您切換到 “grub” 開機選項並使用您作業系統所提供的內核。 請查看我們的 GRUB 線上說明文件,並按照我們提供的步驟進行切換。
3. 我們正在針對運行於 HVM 的伺服器進行修補。我們將盡快停止或重新啟動仍在使用這些不再維護的內核的伺服器。
支援的發行版的其他連結:
CentOS CVE 安全更新補丁
- Meltdown: https://access.redhat.com/security/cve/CVE-2017-5754
- Spectre 1: https://access.redhat.com/security/cve/CVE-2017-5753
- Spectre 2: https://access.redhat.com/security/cve/CVE-2017-5715
Debian CVE 安全更新補丁
- Meltdown: https://security-tracker.debian.org/tracker/CVE-2017-5754
- Spectre 1: https://security-tracker.debian.org/tracker/CVE-2017-5753
- Spectre 2: https://security-tracker.debian.org/tracker/CVE-2017-5715
Ubuntu CVE 安全更新補丁
- 連結至: https://people.canonical.com/~ubuntu-security/cve/main-released.html 並搜尋以下關鍵字: “CVE-2017-5715”、 “CVE-2017-5753” 和 “CVE-2017 -5754“
FreeBSD CVE 安全更新補丁
- 請至以下連結取得相關資訊: https://www.freebsd.org/security/advisories.html