Meltdown 和 Spectre 安全性漏洞
就在昨天,一个安全研究团队宣布了两个影响 CPU 的重大安全漏洞 – Meltdown 和 Spectre,并可能危及许多系统的安全和隐私。
Gandi 正密切关注此情况,并要求我们的客户阅读这些漏洞并采取适当的行动,即在本公告发布之后,将其系统保持在最更新状态。
Gandi 的代管客户必须注意以下资讯:
简易代管 Simple Hosting (PaaS)
我们目前正将必要的修补程式更新于我们的 Simple Hosting 简易代管平台,并将随时重新启动虚拟主机。
因为安全性修补后,所有虚拟主机都必须重新启动,在重新启动期间,有可能发生很短暂的停机时间。
您不需要采取进一步的措施,但我们仍建议您查看更多关于您使用的网站开发工具及应用的资讯。
云端 VPS (IaaS)
我们正密切关注 Xen 所公布的安全通告编号:XSA-254,因为我们是采用 Xen 云端平台作为我们云端虚拟伺服器产品的基础架构。若有更多资讯或是修补程式发布时,我们将采取适当的行动。
同时,客户必须注意以下资讯,并在适当时采取建议措施:
1. GRUB 和 raw boot 的用户 (内核 “grub-i386 (xen)”、 “grub-x86_64 (xen)” 和 “raw (xen)” ): 建议在更新版本发布后,立即更新系统的内核并尽快重新启动伺服器。
请密切注意每个发行版的官方网站以取得更多资讯 (请参阅以下连结)。
2. 代管的内核 (3.2-x86_64、 3.10-x86_64、 3.10-xfs-x86_64 和 3.18-x86_64) 将不会被更新。
我们从过去的几个月以来一直提醒并强烈建议您切换到 “grub” 开机选项并使用您作业系统所提供的内核。请查看我们的 GRUB 线上说明文件,并按照我们提供的步骤进行切换。
3. 我们正在针对运行于 HVM 的伺服器进行修补。我们将尽快停止或重新启动仍在使用这些不再维护的内核的伺服器。
支援的发行版的其他连结:
CentOS CVE 安全更新补丁
- Meltdown: https://access.redhat.com/security/cve/CVE-2017-5754
- Spectre 1: https://access.redhat.com/security/cve/CVE-2017-5753
- Spectre 2: https://access.redhat.com/security/cve/CVE-2017-5715
Debian CVE 安全更新补丁
- Meltdown: https://security-tracker.debian.org/tracker/CVE-2017-5754
- Spectre 1: https://security-tracker.debian.org/tracker/CVE-2017-5753
- Spectre 2: https://security-tracker.debian.org/tracker/CVE-2017-5715
Ubuntu CVE 安全更新补丁
- 连结至: https://people.canonical.com/~ubuntu-security/cve/main-released.html 并搜寻以下关键字: “CVE-2017-5715”、 “CVE-2017-5753” 和 “CVE-2017 -5754“
FreeBSD CVE 安全更新补丁
- 请至以下连结取得相关资讯: https://www.freebsd.org/security/advisories.html