Отключение средств защиты от Spectre и Meltdown

Для межсетевых экранов Cisco IOS:

Благодаря комментарию Стивена Харриса выше, процитированному здесь:

If you don't see STARTTLS in the telnet output then nothing you can do on postfix will get TLS working. You have a lower level dataflow problem.

Я использую Cisco 2851 с Cisco IOS v 15.1. Решением для меня было исправление фильтра проверки esmtp. Прочтите:Application Inspection and Control for SMTP . Например, он заменил команду EHLO 250-STARTTLSна XXX :250-XXXXXXXX.

show running-configв командной строке маршрутизатора появился список активных фильтров, включая esmtp:

ip inspect name APPWIZ http
ip inspect name APPWIZ https
ip inspect name APPWIZ tcp
ip inspect name APPWIZ udp
ip inspect name APPWIZ sip
ip inspect name APPWIZ pop3
ip inspect name APPWIZ imap
ip inspect name APPWIZ icmp
ip inspect name APPWIZ ftp
ip inspect name APPWIZ dns
ip inspect name APPWIZ esmtp

Немедленным решением для меня было отключить проверку esmtp (до тех пор, пока я не смогу настроить ее должным образом )вот так:

configure terminal
no ip inspect name APPWIZ esmtp
exit
write memory

Вам нужно будет заменить APPWIZна название вашей карты инспекционного класса -.

1
30.11.2019, 10:14
3 ответа

Ряд параметров загрузки ядра доступен для отключения или тонкой -настройки устранения уязвимостей оборудования:

Метапараметр -, mitigations, был введен в версии 5.2 и обратно -, перенесен на версии 5.1.2, 5.0.16 и 4.19.43 (и, возможно, другие ). Его можно использовать для управления всеми мерами по снижению риска на всех архитектурах следующим образом:

  • mitigations=offотключает все необязательные средства защиты ЦП;
  • mitigations=auto(настройка по умолчанию )устранит все известные уязвимости ЦП, но оставьте SMT включенным (, если он уже включен );
  • mitigations=auto,nosmtустранит все известные уязвимости ЦП и при необходимости отключит SMT.

Некоторые из них можно переключать во время выполнения; подробности см. в связанной документации.

31
27.01.2020, 23:40

С ядром 5.1.13 или новее:

В параметре загрузки можно использовать

mitigations=off 

С ядром старше 5.1.13:

noibrs noibpb nopti nospectre_v2 nospectre_v1 l1tf=off nospec_store_bypass_disable no_stf_barrier mds=off mitigations=off 

Добавьте либо mitigations=off, либо тот длинный -лайнер в ваш /etc/sysconfig/grubи повторно -сгенерируйте файл конфигурации grub с помощью

grub2-mkconfig

(ваша процедура распределения будет отличаться ).

Дистрибутивы производные от Debian/Ubuntu:

Отредактируйте файл /etc/default/grub, затем выполните команды

update-grub

, а затем

grub-install /dev/sdX

, где Xзаменяется соответствующим диском ОС, обычно a, как в/dev/sda

18
03.02.2020, 09:34

Правильные действия в Ubuntu :редактировать /etc/default/grubнайдите строку GRUB_CMDLINE_LINUX_DEFAULT:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash mitigations=off"

Добавить раздел mitigations=off(, показанный выше, но отсутствующий в других сообщениях )тогда

sudo update-grub

, затем

sudo-grub-install /dev/sdX
1
02.05.2021, 13:41

Теги

Похожие вопросы