检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
备机数据修复 standby_page_repair 参数说明:控制备机回放时页面修复开关。该参数属于POSTMASTER类型参数,请参考表1中对应设置方法进行设置。 取值范围:布尔型 on表示备机回放时会自动检测修复页面。 off表示备机回放时不会自动检测修复页面。 默认值:off
未认证的控制面DoS攻击(CVE-2022-23635) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 披露/发现时间 DoS CVE-2022-23635 2022-02-22 影响评分 7.5 高危 触发场景 简单安装时,Istiod是从集群内获取的,受攻击的可能性小一点。
漏洞修复策略 漏洞修复周期 高危漏洞: RabbitMQ社区发现漏洞并发布修复方案后,分布式消息服务RabbitMQ版一般在1个月内进行修复,修复策略与社区保持一致。 操作系统紧急漏洞按照操作系统修复策略和流程对外发布,一般在一个月内提供修复方案,用户自行修复。 其他漏洞: 按照版本正常升级流程解决。
漏洞修复策略 漏洞修复周期 高危漏洞: Kafka社区发现漏洞并发布修复方案后,分布式消息服务Kafka版一般在1个月内进行修复,修复策略与社区保持一致。 操作系统紧急漏洞按照操作系统修复策略和流程对外发布,一般在一个月内提供修复方案,用户自行修复。 其他漏洞: 按照版本正常升级流程解决。
错误修复;UNDO记录仅支持CRC校验失败时的修复;临时表、全局临时表以及unlogged表不涉及主备修复。页面文件级丢失无法修复。 参数类型:布尔型 参数单位:无 取值范围: on:表示备机回放时会自动检测修复页面。 off:表示备机回放时不会自动检测修复页面。 默认值:on
漏洞修复策略 代码托管漏洞修复周期 高危漏洞: 操作系统紧急漏洞按照操作系统修复策略和流程对外发布,一般在一个月内提供修复方案,用户自行修复。 其他漏洞: 按照版本正常升级流程解决。 修复声明 为了防止客户遭遇不当风险,除漏洞背景信息、漏洞详情、漏洞原理分析、影响范围/版本/场景
漏洞修复策略 API网关漏洞修复周期 SDK漏洞: 针对APIG提供的SDK所涉及的漏洞会根据风险等级在修复时间内对外发布修复版本,由客户自行升级SDK版本进行修复。 其他漏洞: 按照版本正常升级流程解决。 修复声明 为了防止客户遭遇不当风险,除漏洞背景信息、漏洞详情、漏洞原理分
修复Manager Web 前提条件 已获取FusionInsight Manager登录地址及admin账号。 操作步骤 使用omm用户登录到主OMS节点,备份“$OM_TOMCAT_HOME/bin/catalina.sh”文件。 cp $OM_TOMCAT_HOME/bin/catalina
备机数据修复 standby_page_repair 参数说明:控制备机回放时页面修复开关。该参数属于POSTMASTER类型参数,请参考表1中对应设置方法进行设置。 取值范围:布尔型 on表示备机回放时会自动检测修复页面。 off表示备机回放时不会自动检测修复页面。 默认值:off
它目标节点,攻击者可利用该漏洞提升权限。本文介绍该漏洞的影响范围、漏洞影响和防范措施。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 其它 CVE-2020-8559 中 2020-07-15 漏洞影响 由于kube-apiserver中在升级请求的代理后端中
runc符号链接挂载与容器逃逸漏洞预警公告(CVE-2021-30465) 漏洞详情 业界安全研究人员披露runc符号链接挂载与容器逃逸漏洞(CVE-2021-30465),攻击者可通过创建恶意Pod,利用符号链接以及条件竞争漏洞,可挂载宿主机目录至容器中,最终可能会导致容器逃逸。目前漏洞细节、POC已公开,风险高。
手动修复项 所有Pod是否都配置了app和version标签 所有Pod的app和version标签是否都相等 所有Pod是否都注入了sidecar Service在所有集群的配置是否相同 父主题: 服务管理
自动修复项 Service的端口名称是否符合istio规范 Service的选择器中是否配置了version标签 服务是否配置了默认版本的服务路由,路由配置是否正确 Service是否支持跨集群访问 父主题: 服务管理
漏洞修复策略 本服务感知漏洞后,会遵照华为云漏洞管理修补策略(参考华为云安全白皮书9.2章节)进行修补或规避,该章节会对重大漏洞进行公告。 对于其他漏洞,请参考内核版本发布记录,根据漏洞风险情况及时升级。 父主题: 产品发布说明
core_pattern内核参数,在集群中的任何节点上以root身份实现容器逃逸和执行任意代码。 该问题已被收录为CVE-2022-0811。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-0811 高 2021-03-16 漏洞影响 该漏洞影响范围为使用了CR
更新OpenSSL版本到 3.0.7,修复漏洞: CVE-2023-0215 CVE-2023-2650 CVE-2023-0216 CVE-2022-4304 CVE-2023-0217 CVE-2023-1255 CVE-2023-0286 CVE-2023-0465 CVE-2023-0401
均默认修复插件配置,后续不再显示“一键配置”按钮。若提示租户权限不足,请参考主机监控界面单击一键配置时提示权限不足该如何处理?添加权限。该区域插件权限开启后,不需要再执行以下步骤。 若所在区域不支持一键配置,在“主机监控”页面,勾选需要修复插件配置的弹性云服务器,单击“修复插件配
修复Manager Controller 前提条件 已获取FusionInsight Manager登录地址及admin账号。 操作步骤 使用omm用户登录到主OMS节点,备份$CONTROLLER_HOME/sbin/controller.sh文件。 cp $CONTROLLE
修复Manager nodeagent 前提条件 已获取FusionInsight Manager登录地址及admin账号。 操作步骤 使用omm用户登录到主OMS节点,备份$NODE_AGENT_HOME/bin/nodeagent_ctl.sh文件。 cp $NODE_AGE
创建告警修复规则 告警修复是设置特定的命中条件,告警在发送通知之前将会进行预置的修复脚本,修复操作,自动帮助您修复简单的告警。 告警修复的触发场景如下: 告警上报时,满足现存的告警修复规则。 告警进入系统时满足告警屏蔽的规则,根据告警屏蔽规则的配置决定是否执行告警修复。 告警列表中对告警进行清除操作。