编辑: 飞鸟 | 2019-07-10 |
3 2. 升级风险分析 熔断漏洞和幽灵漏洞的补丁升级过程可能需要重启系 统,会影响到用户业务的连续性.当前厂商提供的漏洞补丁 普遍存在导致系统性能下降或影响稳定性等问题. 针对熔断和幽灵漏洞的
3 个变种,其补丁升级过程存在 一定风险: (1)变种 1(CVE-2017-5753,绕过边界检查型漏洞) 的补丁升级需要更新操作系统,会影响业务的连续性,但对 性能影响可以忽略不计.其中,云服务提供商可通过热迁移 技术实现补丁升级,不需重启操作系统. (2)变种 2(CVE-2017-5715,分支预测注入型漏洞) 的补丁升级需要更新固件和操作系统,会影响业务连续性, 性能影响较小.其中,云服务提供商可通过热迁移技术实现 补丁升级,不需重启操作系统. (3)变种 3(CVE-2017-5754,乱序执行的 CPU 缓存污 染型漏洞)的补丁升级需要重启操作系统,会影响业务连续 性,对I/O 密集型业务系统的性能影响较大,对计算密集型 业务系统的性能影响较小. 用户应充分评估漏洞补丁升级风险对业务的影响,重点 关注补丁升级会造成的业务连续性中断和性能下降等风险.
三、漏洞防范指引 本实践指南主要为云服务提供商、服务器用户、云租户
4 和个人用户提供漏洞防范指引,以帮助用户防范熔断和幽灵 漏洞,控制漏洞补丁升级所带来的负面影响.政府门户网站 和政务信息系统,以及金融、能源、交通等行业信息系统, 可根据其业务部署模式制定相应的升级方案.关于本实践指 南中涉及的部分厂商官方补丁, 请参见附录 A. 升级完成后, 建议用户对业务进行持续监控和性能评估,当发现升级失 败、升级后业务不稳定、性能急剧下降等问题时,恢复系统 到补丁升级前状态. 1. 云服务提供商 云服务提供商对云平台的补丁升级主要包括固件升级 和云平台软件升级两部分.云服务提供商应在升级前联系云 平台软硬件供应商,协同制定补丁升级方案,并密切关注相 关开源社区安全公告. (1)升级准备.应制定完整的云平台升级和测试验证 方案,进行充分的测试,分析性能损耗、稳定性等情况,评 估相关安全风险.应发布正式升级公告,告知云租户关于平 台升级的具体时间点、升级可能带来的业务中断等风险,并 为云租户自身应负责的补丁升级工作提供有效指导. (2)升级实施.包括固件和云平台软件补丁升级.在 升级前采用热迁移技术将云租户业务迁移到备用服务器. ――固件升级:目前主流 CPU 厂商提供了部分 CPU 的 固件补丁,升级时需要寻求设备厂商足够技术支持,确认固
5 件补丁版本, 从设备厂商官方网站下载相应补丁, 实施升级. ――云平台软件升级:对于使用商业虚拟化产品的云平 台,建议在平台软件供应商(如VMWare、Xen Server、 Hyper-V 等)的指导下完成升级工作.对于使用开源虚拟化 技术实现的云平台,应关注对应的开源社区(如Xen 和Qemu-KVM),及时获取最新的补丁源码及升级指南.在综 合考虑补丁风险、性能损耗因素后,参考产业优秀实践,确 定可行的升级技术,明确升级流程,充分结合自身特点制定 系统升级及失败恢复方案,有序开展升级工作. 2. 服务器用户 服务器用户升级主要包括固件、操作系统(含虚拟化平 台)升级等工作. (1)升级准备.制定漏洞升级方案,做好系统和数据 备份,制定升级失败恢复方案,明确业务影响较小的补丁升 级时间窗口.应寻求厂商技术支持,根据服务器硬件类型, 评估是否需要升级固件. (2)升级实施.包括固件升级、操作系统及虚拟化平 台升级.升级前应安全关闭上层业务系统. ――固件升级:目前主流 CPU 厂商提供了部分 CPU 的 固件补丁,应确认固件补丁版本,从设备厂商官方网站下载 相应补丁,实施升级. ――操作系统及虚拟化平台升级:应根据服务器操作系