Dan*_*y F 12 linux cloud-computing xen vulnerabilities rackspace
在漏洞大规模发布 24 小时后,Rackspace 对 Spectre 和 Meltdown 保持沉默。他们没有修补所有 Xen 管理程序的计划。他们所有较新的平台服务器都是易受攻击的 HVM 服务器。较旧的 PV 服务器不易受到攻击。
我已经更新了我的 HVM 来宾的 Linux 内核,但 Rackspace 没有更新他们的任何管理程序。在未打补丁的虚拟机管理程序上更新来宾内核会阻止“坏人”虚拟机访问从我打补丁的主机泄漏的内存吗?
Sha*_*den 12
根据我对漏洞的理解,不 - 推测性缓存攻击绕过了 CPU 的所有保护措施,以防止进程从任意地址获取内存。
我相信这将包括相邻的虚拟机(即使是那些修补以防止攻击本身的虚拟机)以及虚拟机管理程序的内核内存空间 - 但即使我遗漏了一些可以防止直接内存泄露的东西,也有潜力攻击者可以使用他们对内核内存的访问来获得对虚拟机管理程序的更完整的访问。
如果您不信任在其上运行的所有虚拟机,您绝对不想冒险在任何类型的未打补丁的虚拟机管理程序上运行敏感工作负载。
| 归档时间: |
|
| 查看次数: |
2325 次 |
| 最近记录: |