作为 MongoDB DBA,我需要了解有关崩溃/幽灵漏洞的哪些信息?

Low*_*n M 1 mongodb patching

如果您没有听说过,最近发现了一组相关漏洞,这些漏洞影响了过去十年中销售的几乎所有处理器。您可以在 InfoSec.SE 上找到有关崩溃/幽灵漏洞的更多技术细节。

作为 MongoDB DBA,我需要了解什么?

潜在的性能影响是什么?什么是正确的修补指南?云提供商针对此漏洞采取了哪些措施?

相关问题:

Low*_*n M 5

Mongo 于 2018 年 1 月 6 日的官方回复(重点是我的):

最近披露的关于几乎所有现代处理器(如 Intel 和 AMD)(CVE-2017-5715、CVE-2017-5753 和 CVE-2017-5754)中的安全漏洞的研究促使包括云提供商在内的公共和私人机构修补操作系统和管理程序基础设施。这些补丁禁用了 CPU 的性能优化功能,预计无论操作系统或云提供商如何,所有工作负载都会受到性能影响。我们正在调查这些补丁对 MongoDB 在操作系统内核和云管理程序上的性能影响。

管理程序补丁影响

根据 AWS 在 2017 年 1 月 3 日至 1 月 5 日期间应用的补丁,我们观察到以下情况:

对于高负载基准测试(例如 YCSB),我们测量了对吞吐量 10-15% 的影响,其中一些特殊情况仍在研究中。 我们相信这些结果与其他行业研究一致。我们将在未来几天发布更多结果(包括更多云提供商)。

内核补丁影响

这是客户在将推荐的补丁应用到他们的云虚拟机或本地硬件时可以预期看到的影响:

目前,我们还没有在 Amazon Linux、Red Hat Enterprise Linux 和 Ubuntu 等主要发行版上看到实质性的信号(或好或坏)。根据行业研究,我们预计会有一些可衡量的性能影响(尽管尚未量化)。我们将在未来几天内提供更多结果。如果您有任何问题或疑虑,请在支持门户中提交工单。

您可以阅读英特尔的白皮书以了解有关这些漏洞的更多信息。


相关文章: