====== 2025.01.17 AMD Speculative Return Stack Overflow (SRSO) ======
AMDの脆弱性対応パッチの影響で最近の新しいKernelだとCPU性能が下がってしまう問題。
対象の脆弱性: CVE-2023-20569
脆弱性対応パッチを無効にすると、CPU性能が2倍くらいあがります。
===== Alibaba Cloudでも情報が出てる =====
https://www.alibabacloud.com/help/ja/ecs/user-guide/performance-may-degrade-after-the-guest-operating-system-kernel-of-an-amd-instance-is-updated
===== AMDが出している資料 =====
SRSOをついた攻撃は、サーバ上で直接実行する必要がある。だから、サーバにログインするのが管理者だけの、クラウドVMとかは、SRSOリスクが低い。
Speculative Return Stack Overflowの軽減オプションとパブリッククラウドユーザーの考慮事項
https://www.amd.com/content/dam/amd/en/documents/epyc-technical-docs/white-papers/amd-epyc-9004-wp-srso.pdf
===== 確認方法 =====
下記がSafe RETとなっていると、脆弱性対応されてる状態
$ sudo cat /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow
Vulnerable: Safe RET, no microcode
===== 無効にする方法 =====
==== Ubuntu ====
spec_rstack_overflow=offを追加
GRUB_CMDLINE_LINUX="spec_rstack_overflow=off"
sudo update-grub
sudo reboot
==== Almalinux/Rocky ====
spec_rstack_overflow=offを追加
GRUB_CMDLINE_LINUX_DEFAULT="console=ttyS0,115200n8 no_timer_check crashkernel=1G-4G:192M,4G-64G:256M,64G-:512M net.ifnames=0"
GRUB_ENABLE_BLSCFG=true
↓
GRUB_CMDLINE_LINUX_DEFAULT="console=ttyS0,115200n8 no_timer_check crashkernel=1G-4G:192M,4G-64G:256M,64G-:512M spec_rstack_overflow=off net.ifnames=0"
#GRUB_ENABLE_BLSCFG=true
GRUB_ENABLE_BLSCFGについて: [[50_dialy:2025:01:16]]
grub2-mkconfig -o /boot/grub2/grub.cfg
reboot
{{tag>日記 AMD}}