服务器、存储产品购买热线:400-860-6708 ERP、管理软件购买热线:400-658-6000云服务产品销售热线:400-607-6657

服务器商城

云服务官方商城

天元数据网

ERP官方商城

数字媒体官方商城

您当前所在位置: 首页 > 关于我们 > 新闻与公告

【公告】关于处理器 Meltdown和Spectre漏洞的公告0426

发布时间: 2018年01月26日

  一、漏洞概述

  2018年1月3日,安全研究者披露了代号"Meltdown"(CVE编号:CVE-2017-5754)和"Spectre"(CVE编号:CVE-2017-5753 和 CVE-2017-5715)两组因CPU底层设计缺陷而导致的信息泄露漏洞,攻击者利用该漏洞可以越权读取其他进程或者操作系统内核的内存信息。

  浪潮正在与芯片和操作系统厂商紧密合作加紧进行相关分析及修复工作。浪潮会根据进展情况随时更新此安全公告,请持续关注。

  二、建议的修复方案

  针对漏洞CVE-2017-5754(Rogue data cache load),需要进行操作系统补丁升级;

  针对漏洞CVE-2017-5753(Bounds check bypass),需要进行操作系统补丁升级;

  针对漏洞CVE-2017-5715(Branch target injection),除了需要进行操作系统补丁升级之外,还需要进行CPU Micro Code升级。

  三、操作系统补丁获取及升级

  操作系统补丁方面,目前MicroSoft、RedHat、SUSE、Vmware等各主流操作系统提供商正在陆续发布,浪潮建议按照操作系统提供商安全建议及升级链接中的标准做法实施操作系统补丁升级,如下:

  1.  Microsoft安全更新建议

  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

  2.  RedHat安全更新建议

  https://access.redhat.com/security/vulnerabilities/speculativeexecution

  3. Vmware安全更新建议

  https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

  4.  Suse 安全更新建议

  https://www.suse.com/support/kb/doc/?id=7022512

  四、CPU MicroCode获取及升级

  浪潮提供如下两种CPU MicroCode升级方案。

  方案1:下载OS微码更新工具包 microcode_update_V1.2_20180302.zip,在对应OS下执行热升级操作。此方案通用性、易操作性、稳定性强,不需重启OS即可实时生效,浪潮推荐客户优选此方案进行CPU微码升级。

  此升级包支持采用下述CPU型号的所有浪潮产品CPU微码升级:

  •   Intel Xeon E5 V3 V4系列处理器
  •   Intel Xeon E7 V3 系列处理器
  •   Intel Xeon Scalable系列处理器

  此升级包支持下述OS环境执行升级操作:

  • RedHat Enterprise Linux 6.x/7.x
  • MicroSoft Windows Server 2012/2016
  • SUSE Linux Enterprise Server 11.2/11.3
  • Vmware 5.5/6.0/6.5

  方案2:下载对应产品型号的BIOS修复版本,执行升级BIOS操作,重启系统后生效。受影响产品及对应修复版本见下表(此列表支持的机型以及处理器型号浪潮会根据内部进展情况持续更新)。

  注:【1】搭配使用的BMC有最低版本要求,如果目前设备上BMC版本过低,请在安排BIOS升级的同时,对BMC进行升级。

产品名称

BIOS修复版本

适配的BMC最低版本

相应版本下载链接

TS860

4.0.18

4.0.5

下载链接

TS860G3

4.0.18

4.0.5

下载链接

NF5166M4

4.1.5

3.2.0

下载链接

NF5170M4

4.1.15

4.21.0

下载链接

NF5180M4

4.1.19

4.23.0

下载链接

NF5180M5

4.0.1

3.3.0

下载链接

NF5240M4

4.1.3

4.0.0

下载链接

NF5270M4

4.1.20

4.8.0

下载链接

NF5280M4

4.1.19

4.30.0

下载链接

NF5280M5

4.0.2

3.12.0

下载链接

NF5460M4

4.1.16

3.5.0

下载链接

NF8460M4

4.1.04

4.28.0

下载链接

NF8460M4(DDR4)

4.2.18

4.11.0

下载链接

NF8460M4S

4.2.18

4.11.0

下载链接

NF8465M4

4.1.04

4.28.0

下载链接

NF8465M4(DDR4)

4.2.18

4.11.0

下载链接

NF8480M3

4.0.12

4.3.0

下载链接

NF8480M4

4.0.12

4.3.0

下载链接

NP5570M4

4.1.13

3.5.0

下载链接

NX5440M4

4.0.10

4.1.4

下载链接

NX8280M4

4.0.05

3.1.0

下载链接

NX8480M4

4.0.05

3.1.0

下载链接

NX8880M4

4.0.05

3.1.0

下载链接

SA5112M4

4.1.15

4.21.0

下载链接

SA5112M5

4.0.1

3.3.0

下载链接

SA5212M4

4.1.15

4.23.0

下载链接

SA5212M5

4.0.2

3.12.0

下载链接

  

       五、相关参考链接

  1.  Intel新闻稿

  https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

  2.  Intel安全公告

  https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

  https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html

  https://www.intel.cn/content/www/cn/zh/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html

  3.  Google 安全博客

  https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

  4.  Google Project Zero 研究

  https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html

  5.  原创研究

  https://meltdownattack.com/

  https://spectreattack.com/

  6.  Microsoft安全更新建议

  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

  7.  RedHat安全更新建议

  https://access.redhat.com/security/vulnerabilities/speculativeexecution

  8. Vmware安全更新建议

  https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

  9. Suse 安全更新建议

  https://www.suse.com/support/kb/doc/?id=7022512

关于浪潮

集团简介 文化理念 资质荣誉 董事长致辞 新闻与公告

探索浪潮

关键应用主机 通用服务器 浪潮云 浪潮云ERP 大数据资源与交易 智慧城市

支持服务

产品资料下载 查询服务进度 获取帮助 安全通告

联系浪潮

招聘 营销网络地图 联系我们

快速链接

ERP支持与服务 浪潮电子采购平台 投资者关系 投行项目 道德遵从

在社交媒体上关注我们

©1996 - 2018 INSPUR Co., Ltd. 鲁ICP备05019369号

鲁公网安备 37010202001184号

inspur logo

拨打咨询电话