「毒液」 高危漏洞背後的技術較量

2021-09-23 06:39:53 字數 879 閱讀 3809

近日,乙個潛伏了11年名為「毒液(venom)」的高危漏洞被發現,該漏洞被認為比heartbleed(心臟出血)更加可怕,因為使用該漏洞能讓攻擊者逃離虛擬機器,訪問並監視控制宿主機,並通過宿主機的許可權來訪問控制其他虛擬主機,從而影響到全球各大雲服務商的資料安全。

此訊息一出,業界震驚。各大廠商紛紛緊急提供修復補丁或者發布安全公告。這需要使用者停機公升級而中斷業務。所幸的是,該漏洞入侵門檻較高,尚未出現逃逸虛擬機器的攻擊工具。但是,該漏洞的理論風險非常大,不少使用者表示相當擔心。

然而,ucloud使用者的業務卻絲毫沒有受到影響。在ucloud免重啟的熱補丁技術的保護下,「毒液」漏洞在第一時間內被系統靜默修復,使用者全程無感知,似乎該漏洞從來沒有在這個世界上出現過一樣。

如果說ucloud使用者此間的感受是「還沒開始,就已經結束」,但對於ucloud技術團隊來說,卻是一場非常精彩的技術實戰。現在,我們將此戰的過程和經驗分享給大家,希望能給各位技術人帶來一點啟發:

結語

感謝為修復「毒液」漏洞辛苦付出的技術團隊。此次事件也讓我們更加堅信,真正優秀的雲服務,絕不是簡單的資源提供和低價傾銷。

當不可預知的技術問題突然降臨,當承載著使用者夢想的業務面臨巨大的風險,雲服務商能否抗住壓力,確保產品和服務真正的高可用性,技術團隊能否在第一時間給到使用者足夠的支援,以及有沒有足夠的技術積澱來精準迅速的定位及解決問題,我們相信,或許這些才是真正重要的。

雲計算承擔著顛覆傳統it的重要使命,這條路還很長,未來也一定會遇到各種前所未有的挑戰。

IM背後的技術

不知不覺做了快3 年的移動社交了 以前是做遊戲伺服器的,轉過來還是比較平滑。最近辭職了 在尋找工作。當然最優先的公司還是做社交軟體公司。發現多數公司問的第一句話 你這個產品併發支援多少 這句話或許對於任何乙個不熟悉 im伺服器的人來說是正常的 但對於真正做過 im伺服器的人來說是特別膚淺的。首先做個...

了解Instagram背後的技術

本文首發於infoq中文站 一張 上傳的過程是這樣的 採用同步的方式寫入 資料庫 如果 上有地理位置標籤,則以非同步的方式將 提交給solr進行索引 將 的id加入每個關注者的列表裡,該列表儲存在redis之中 在顯示feed時,選取一小部分 id,在memcached裡進行查詢 在設計系統時,in...

了解Instagram背後的技術

一張 上傳的過程是這樣的 採用同步的方式寫入 資料庫 如果 上有地理位置標籤,則以非同步的方式將 提交給solr進行索引 將 的id加入每個關注者的列表裡,該列表儲存在redis之中 在顯示feed時,選取一小部分 id,在memcached裡進行查詢 在設計系統時,instagram的設計哲學是簡...