# tmp **Repository Path**: barbo/tmp ## Basic Information - **Project Name**: tmp - **Description**: 中转站 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 1 - **Created**: 2021-08-31 - **Last Updated**: 2024-06-17 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # tmp http://121.36.84.172/dailybuild/EBS-openEuler-22.03-LTS-SP3/openeuler-2023-12-16-10-24-04 unixbench 5.1.3 http://codingpy-1252715393.cosgz.myqcloud.com/archive/UnixBench5.1.3.tgz yum install -y ncurses-devel bc openssl-devel rpm-build bison flex rsync dwarves elfutils-libelf-devel git format-patch -s wget https://gitee.com/openeuler/kernel/repository/archive/OLK-5.10.zip iii ``` echo $(getconf _NPROCESSORS_ONLN)获取最大核数 echo $(nproc) 获取最大核数 ``` ubuntu sudo apt install libncurses5-dev openssl libssl-dev build-essential pkg-config libc6-dev bison flex libelf-dev zlibc minizip libidn11-dev libidn11 qttools5-dev liblz4-tool openEuler yum install -y rpm-build bc flex ncurses-devel bison openssl-devel make gcc gdb gcc9.3.0安装包 https://mirrors.ustc.edu.cn/gnu/gcc/gcc-9.3.0/gcc-9.3.0.tar.gz linux kernel 4.20.2: https://cdn.kernel.org/pub/linux/kernel/v4.x/linux-4.20.2.tar.gz openEuleros地址: https://repo.openeuler.org/openEuler-20.03-LTS/source/Packages/kernel-4.19.90-2003.4.0.0036.oe1.src.rpm https://repo.openeuler.org/openEuler-20.03-LTS/ISO/x86_64/openEuler-20.03-LTS-everything-x86_64-dvd.iso https://repo.openeuler.org/openEuler-20.03-LTS/ISO/x86_64/openEuler-20.03-LTS-x86_64-dvd.iso 内核整理: grub2-mkconfig -o /etc/grub2-efi.cfg ./configure --prefix=/build --enable-shared --enable-threads=posix --enable-checking=yes -with-system-zlib --enable-__cxa_atexit --disable-libunwind-exceptions --enable-gnu-unique-object --enable-linker-build-id --with-linker-hash-style=gnu --enable-languages=c,c++,objc,obj-c++,fortran,lto --enable-plugin --enable-initfini-array --disable-libgcj --without-isl --without-cloog --enable-gnu-indirect-function --build=aarch64-linux-gnu --with-stage1-ldflags=' -Wl,-z,relro,-z,now' --with-boot-ldflags=' -Wl,-z,relro,-z,now' --with-multilib-list=lp64 --disable-werror https://support.huaweicloud.com/prtg-kunpengdbs/kunpengmysql8017euler_02_0003.html https://github.com/facebook/hhvm/tree/master/hphp/tools/hfsort https://github.com/facebookincubator/BOLT /home/majin/install/deps/cmake-3.15.5/bin/cmake ../BOLT/llvm -DLLVM_TARGETS_TO_BUILD="X86;AArch64" -DCMAKE_BUILD_TYPE=Debug -DLLVM_ENABLE_ASSERTIONS=ON -DLLVM_ENABLE_PROJECTS='bolt' -DCMAKE_INSTALL_PREFIX=/home/majin/install/tools/bolt/instal Intel CPU漏洞是指影响英特尔处理器的安全漏洞,这些漏洞可能会导致攻击者能够访问受保护的系统内存,从而窃取敏感信息或执行恶意代码。 以下是一些常见的Intel CPU漏洞: 1. Meltdown漏洞:这个漏洞允许攻击者访问受保护的内存区域,包括操作系统内核和其他应用程序的内存。攻击者可以使用这个漏洞来窃取敏感信息,如密码和加密密钥。 2. Spectre漏洞:这个漏洞允许攻击者利用处理器的执行预测功能来访问受保护的内存区域。攻击者可以使用这个漏洞来窃取敏感信息,如密码和加密密钥。 3. Foreshadow漏洞:这个漏洞允许攻击者访问Intel处理器的安全区域,包括Intel SGX(Software Guard Extensions)和Intel ME(Management Engine)。攻击者可以使用这个漏洞来窃取敏感信息,如加密密钥和证书。 4. ZombieLoad漏洞:这个漏洞允许攻击者访问处理器的缓存,从而窃取敏感信息,如密码和加密密钥。 这些漏洞都是由于处理器设计中的缺陷而产生的,攻击者可以利用这些缺陷来访问受保护的内存区域。为了解决这些漏洞,英特尔已经发布了一系列的安全更新和补丁程序。 5. Retbleed漏洞:可以允许攻击者读取内核内存中的敏感信息。为了缓解这个漏洞的影响,内核引入了一个名为“retpoline”的参数。 Retpoline是一种技术,可以在不使用CPU分支预测的情况下,实现高效的函数调用。这个参数的作用是在内核中使用retpoline技术来替代传统的函数调用方式,从而避免了Retbleed漏洞的攻击。 具体来说,当内核启用了retpoline参数后,它会使用一种特殊的汇编代码来替代传统的函数调用方式。这种汇编代码可以在不使用CPU分支预测的情况下,实现高效的函数调用。这样一来,攻击者就无法利用Retbleed漏洞来读取内核内存中的敏感信息了。 总之,Retpoline参数的作用是缓解Retbleed漏洞的影响,保护内核内存中的敏感信息不被攻击者读取。 针对Intel处理器芯片存在的Meltdown、Spectre、Retbleed安全漏洞,应该如何规避? CPU的预测执行是一种性能优化技术,因此修复Meltdown或Spectre漏洞后可能导致在特定工作负载下的性能下降。 如果您认为漏洞修复对系统的性能影响不可接受或者系统有更好的保护机制,希望可以禁用部分或全部漏洞安全保护策略,那么可以参考以下操作启用或者禁用安全保护策略。 您可以根据如下具体情况配置系统来达到理想的安全策略: • Meltdown漏洞 采取页表隔离pti(Page Table Isolation)来控制内核页表隔离功能,此功能适用于CVE-2017-5754。 • Spectre漏洞 采取间接分支限制预测ibrs(Indirect Branch Restricted Speculation)控制SPEC_CTRL模型特定寄存器(MSR)中的IBRS功能,结合retpoline,及间接分支预测障碍ibpb(Indirect Branch Prediction Barriers)控制PRED_CMD模型特定寄存器(MSR)中的IBPB功能,此功能适用于CVE-2017-5715。 • 关闭Meltdown安全漏洞补丁 如果您想降低开启pti对系统的性能影响或者系统有更好的保护机制,您可以根据以下步骤操作: 1. 根据不同的操作系统修改内核参数: • CentOS、EulerOS、Ubuntu、Fedora、Red Hat:添加内核参数nopti • Debian、OpenSUSE:添加内核参数pti=off 2. 重启云服务器。 • 关闭Spectre安全漏洞补丁 如果您认为Spectre漏洞修复对系统的性能影响不可接受或者系统有更好的保护机制,您可以根据以下步骤操作: 3. 根据不同的操作系统修改内核参数: • CentOS、EulerOS、Fedora、Debian、Red Hat、OpenSUSE:添加内核参数spectre_v2=off • Ubuntu:添加内核参数nospectre_v2=off http://121.36.84.172/dailybuild/EBS-openEuler-22.03-LTS-SP3/rc3_openeuler-2023-12-12-21-55-15/OS/aarch64/Packages/kernel-source-5.10.0-176.0.0.89.oe2203sp3.aarch64.rpm http://121.36.84.172/dailybuild/EBS-openEuler-22.03-LTS-SP3/openeuler-2023-12-13-16-35-16/everything/aarch64/Packages/libnsl-2.34-142.oe2203sp3.aarch64.rpm