feat(Docs): Update few sections
[csit.git] / docs / report / introduction / test_environment_sut_meltspec_clx.rst
1 Spectre and Meltdown Checks
2 ^^^^^^^^^^^^^^^^^^^^^^^^^^^
3
4 Following section displays the output of a running shell script to tell if
5 system is vulnerable against the several speculative execution CVEs that were
6 made public in 2018. Script is available on `Spectre & Meltdown Checker Github
7 <https://github.com/speed47/spectre-meltdown-checker>`_.
8
9 ::
10
11   Spectre and Meltdown mitigation detection tool v0.44+
12
13   Hardware check
14    * Hardware support (CPU microcode) for mitigation techniques
15      * Indirect Branch Restricted Speculation (IBRS)
16        * SPEC_CTRL MSR is available: YES
17        * CPU indicates IBRS capability: YES (SPEC_CTRL feature bit)
18      * Indirect Branch Prediction Barrier (IBPB)
19        * PRED_CMD MSR is available: YES
20        * CPU indicates IBPB capability: YES (SPEC_CTRL feature bit)
21      * Single Thread Indirect Branch Predictors (STIBP)
22        * SPEC_CTRL MSR is available: YES
23        * CPU indicates STIBP capability: YES (Intel STIBP feature bit)
24      * Speculative Store Bypass Disable (SSBD)
25        * CPU indicates SSBD capability: YES (Intel SSBD)
26      * L1 data cache invalidation
27        * FLUSH_CMD MSR is available: YES
28        * CPU indicates L1D flush capability: YES (L1D flush feature bit)
29      * Microarchitectural Data Sampling
30        * VERW instruction is available: YES (MD_CLEAR feature bit)
31      * Enhanced IBRS (IBRS_ALL)
32        * CPU indicates ARCH_CAPABILITIES MSR availability: YES
33        * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: YES
34      * CPU explicitly indicates not being vulnerable to Meltdown/L1TF (RDCL_NO): YES
35      * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO): NO
36      * CPU/Hypervisor indicates L1D flushing is not necessary on this system: YES
37      * Hypervisor indicates host CPU might be vulnerable to RSB underflow (RSBA): NO
38      * CPU explicitly indicates not being vulnerable to Microarchitectural Data Sampling (MDS_NO): YES
39      * CPU explicitly indicates not being vulnerable to TSX Asynchronous Abort (TAA_NO): NO
40      * CPU explicitly indicates not being vulnerable to iTLB Multihit (PSCHANGE_MSC_NO): NO
41      * CPU explicitly indicates having MSR for TSX control (TSX_CTRL_MSR): YES
42        * TSX_CTRL MSR indicates TSX RTM is disabled: YES
43        * TSX_CTRL MSR indicates TSX CPUID bit is cleared: YES
44      * CPU supports Transactional Synchronization Extensions (TSX): NO
45      * CPU supports Software Guard Extensions (SGX): NO
46      * CPU supports Special Register Buffer Data Sampling (SRBDS): NO
47      * CPU microcode is known to cause stability problems: NO (family 0x6 model 0x55 stepping 0x7 ucode 0x500002c cpuid 0x50657)
48      * CPU microcode is the latest known available version: NO (latest version is 0x5003102 dated 2021/03/08 according to builtin firmwares DB v191+i20210217)
49    * CPU vulnerability to the speculative execution attack variants
50      * Affected by CVE-2017-5753 (Spectre Variant 1, bounds check bypass): YES
51      * Affected by CVE-2017-5715 (Spectre Variant 2, branch target injection): YES
52      * Affected by CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load): NO
53      * Affected by CVE-2018-3640 (Variant 3a, rogue system register read): YES
54      * Affected by CVE-2018-3639 (Variant 4, speculative store bypass): YES
55      * Affected by CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault): NO
56      * Affected by CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault): YES
57      * Affected by CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault): YES
58      * Affected by CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)): NO
59      * Affected by CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)): NO
60      * Affected by CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)): NO
61      * Affected by CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)): NO
62      * Affected by CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)): NO
63      * Affected by CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)): YES
64      * Affected by CVE-2020-0543 (Special Register Buffer Data Sampling (SRBDS)): NO
65
66   CVE-2017-5753 aka  Spectre Variant 1, bounds check bypass
67    * Mitigated according to the /sys interface: YES (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
68    > STATUS: UNKNOWN (/sys vulnerability interface use forced, but it  s not available!)
69
70   CVE-2017-5715 aka  Spectre Variant 2, branch target injection
71    * Mitigated according to the /sys interface: YES (Mitigation: Enhanced IBRS, IBPB: conditional, RSB filling)
72    > STATUS: VULNERABLE (IBRS+IBPB or retpoline+IBPB+RSB filling, is needed to mitigate the vulnerability)
73
74   CVE-2017-5754 aka  Variant 3, Meltdown, rogue data cache load
75    * Mitigated according to the /sys interface: YES (Not affected)
76    * Running as a Xen PV DomU: NO
77    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
78
79   CVE-2018-3640 aka  Variant 3a, rogue system register read
80    * CPU microcode mitigates the vulnerability: YES
81    > STATUS: NOT VULNERABLE (your CPU microcode mitigates the vulnerability)
82
83   CVE-2018-3639 aka  Variant 4, speculative store bypass
84    * Mitigated according to the /sys interface: YES (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
85    > STATUS: NOT VULNERABLE (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
86
87   CVE-2018-3615 aka  Foreshadow (SGX), L1 terminal fault
88    * CPU microcode mitigates the vulnerability: N/A
89    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
90
91   CVE-2018-3620 aka  Foreshadow-NG (OS), L1 terminal fault
92    * Mitigated according to the /sys interface: YES (Not affected)
93    > STATUS: NOT VULNERABLE (Not affected)
94
95   CVE-2018-3646 aka  Foreshadow-NG (VMM), L1 terminal fault
96    * Information from the /sys interface: Not affected
97    > STATUS: NOT VULNERABLE (your kernel reported your CPU model as not vulnerable)
98
99   CVE-2018-12126 aka  Fallout, microarchitectural store buffer data sampling (MSBDS)
100    * Mitigated according to the /sys interface: YES (Not affected)
101    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
102
103   CVE-2018-12130 aka  ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)
104    * Mitigated according to the /sys interface: YES (Not affected)
105    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
106
107   CVE-2018-12127 aka  RIDL, microarchitectural load port data sampling (MLPDS)
108    * Mitigated according to the /sys interface: YES (Not affected)
109    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
110
111   CVE-2019-11091 aka  RIDL, microarchitectural data sampling uncacheable memory (MDSUM)
112    * Mitigated according to the /sys interface: YES (Not affected)
113    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
114
115   CVE-2019-11135 aka  ZombieLoad V2, TSX Asynchronous Abort (TAA)
116    * Mitigated according to the /sys interface: YES (Mitigation: TSX disabled)
117    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
118
119   CVE-2018-12207 aka  No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)
120    * Mitigated according to the /sys interface: YES (KVM: Mitigation: Split huge pages)
121    > STATUS: NOT VULNERABLE (KVM: Mitigation: Split huge pages)
122
123   CVE-2020-0543 aka  Special Register Buffer Data Sampling (SRBDS)
124    * Mitigated according to the /sys interface: YES (Not affected)
125    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
126
127    > SUMMARY: CVE-2017-5753:?? CVE-2017-5715:KO CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK CVE-2020-0543:OK
128
129 ::
130
131   Spectre and Meltdown mitigation detection tool v0.44+
132
133   Checking for vulnerabilities on current system
134   Kernel is Linux 5.4.0-65-generic #73-Ubuntu SMP Mon Jan 18 17:25:17 UTC 2021 x86_64
135   CPU is Intel(R) Xeon(R) Gold 6252N CPU @ 2.30GHz
136
137   Hardware check
138   * Hardware support (CPU microcode) for mitigation techniques
139     * Indirect Branch Restricted Speculation (IBRS)
140       * SPEC_CTRL MSR is available: YES
141       * CPU indicates IBRS capability: YES (SPEC_CTRL feature bit)
142     * Indirect Branch Prediction Barrier (IBPB)
143       * PRED_CMD MSR is available: YES
144       * CPU indicates IBPB capability: YES (SPEC_CTRL feature bit)
145     * Single Thread Indirect Branch Predictors (STIBP)
146       * SPEC_CTRL MSR is available: YES
147       * CPU indicates STIBP capability: YES (Intel STIBP feature bit)
148     * Speculative Store Bypass Disable (SSBD)
149       * CPU indicates SSBD capability: YES (Intel SSBD)
150     * L1 data cache invalidation
151       * FLUSH_CMD MSR is available: YES
152       * CPU indicates L1D flush capability: YES (L1D flush feature bit)
153     * Microarchitectural Data Sampling
154       * VERW instruction is available: YES (MD_CLEAR feature bit)
155     * Enhanced IBRS (IBRS_ALL)
156       * CPU indicates ARCH_CAPABILITIES MSR availability: YES
157       * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: YES
158     * CPU explicitly indicates not being vulnerable to Meltdown/L1TF (RDCL_NO): YES
159     * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO): NO
160     * CPU/Hypervisor indicates L1D flushing is not necessary on this system: YES
161     * Hypervisor indicates host CPU might be vulnerable to RSB underflow (RSBA): NO
162     * CPU explicitly indicates not being vulnerable to Microarchitectural Data Sampling (MDS_NO): YES
163     * CPU explicitly indicates not being vulnerable to TSX Asynchronous Abort (TAA_NO): NO
164     * CPU explicitly indicates not being vulnerable to iTLB Multihit (PSCHANGE_MSC_NO): NO
165     * CPU explicitly indicates having MSR for TSX control (TSX_CTRL_MSR): YES
166       * TSX_CTRL MSR indicates TSX RTM is disabled: YES
167       * TSX_CTRL MSR indicates TSX CPUID bit is cleared: YES
168     * CPU supports Transactional Synchronization Extensions (TSX): NO
169     * CPU supports Software Guard Extensions (SGX): NO
170     * CPU supports Special Register Buffer Data Sampling (SRBDS): NO
171     * CPU microcode is known to cause stability problems: NO (family 0x6 model 0x55 stepping 0x7 ucode 0x500002c cpuid 0x50657)
172     * CPU microcode is the latest known available version: NO (latest version is 0x5003102 dated 2021/03/08 according to builtin firmwares DB v191+i20210217)
173   * CPU vulnerability to the speculative execution attack variants
174     * Affected by CVE-2017-5753 (Spectre Variant 1, bounds check bypass): YES
175     * Affected by CVE-2017-5715 (Spectre Variant 2, branch target injection): YES
176     * Affected by CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load): NO
177     * Affected by CVE-2018-3640 (Variant 3a, rogue system register read): YES
178     * Affected by CVE-2018-3639 (Variant 4, speculative store bypass): YES
179     * Affected by CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault): NO
180     * Affected by CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault): YES
181     * Affected by CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault): YES
182     * Affected by CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)): NO
183     * Affected by CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)): NO
184     * Affected by CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)): NO
185     * Affected by CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)): NO
186     * Affected by CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)): NO
187     * Affected by CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)): YES
188     * Affected by CVE-2020-0543 (Special Register Buffer Data Sampling (SRBDS)): NO
189
190   CVE-2017-5753 aka Spectre Variant 1, bounds check bypass
191   * Mitigated according to the /sys interface: YES (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
192   > STATUS: UNKNOWN (/sys vulnerability interface use forced, but its not available!)
193
194   CVE-2017-5715 aka Spectre Variant 2, branch target injection
195   * Mitigated according to the /sys interface: YES (Mitigation: Enhanced IBRS, IBPB: conditional, RSB filling)
196   > STATUS: VULNERABLE (IBRS+IBPB or retpoline+IBPB+RSB filling, is needed to mitigate the vulnerability)
197
198   CVE-2017-5754 aka Variant 3, Meltdown, rogue data cache load
199   * Mitigated according to the /sys interface: YES (Not affected)
200   * Running as a Xen PV DomU: NO
201   > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
202
203   CVE-2018-3640 aka Variant 3a, rogue system register read
204   * CPU microcode mitigates the vulnerability: YES
205   > STATUS: NOT VULNERABLE (your CPU microcode mitigates the vulnerability)
206
207   CVE-2018-3639 aka Variant 4, speculative store bypass
208   * Mitigated according to the /sys interface: YES (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
209   > STATUS: NOT VULNERABLE (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
210
211   CVE-2018-3615 aka Foreshadow (SGX), L1 terminal fault
212   * CPU microcode mitigates the vulnerability: N/A
213   > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
214
215   CVE-2018-3620 aka Foreshadow-NG (OS), L1 terminal fault
216   * Mitigated according to the /sys interface: YES (Not affected)
217   > STATUS: NOT VULNERABLE (Not affected)
218
219   CVE-2018-3646 aka Foreshadow-NG (VMM), L1 terminal fault
220   * Information from the /sys interface: Not affected
221   > STATUS: NOT VULNERABLE (your kernel reported your CPU model as not vulnerable)
222
223   CVE-2018-12126 aka Fallout, microarchitectural store buffer data sampling (MSBDS)
224   * Mitigated according to the /sys interface: YES (Not affected)
225   > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
226
227   CVE-2018-12130 aka ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)
228   * Mitigated according to the /sys interface: YES (Not affected)
229   > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
230
231   CVE-2018-12127 aka RIDL, microarchitectural load port data sampling (MLPDS)
232   * Mitigated according to the /sys interface: YES (Not affected)
233   > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
234
235   CVE-2019-11091 aka RIDL, microarchitectural data sampling uncacheable memory (MDSUM)
236   * Mitigated according to the /sys interface: YES (Not affected)
237   > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
238
239   CVE-2019-11135 aka ZombieLoad V2, TSX Asynchronous Abort (TAA)
240   * Mitigated according to the /sys interface: YES (Mitigation: TSX disabled)
241   > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
242
243   CVE-2018-12207 aka No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)
244   * Mitigated according to the /sys interface: YES (KVM: Mitigation: Split huge pages)
245   > STATUS: NOT VULNERABLE (KVM: Mitigation: Split huge pages)
246
247   CVE-2020-0543 aka Special Register Buffer Data Sampling (SRBDS)
248   * Mitigated according to the /sys interface: YES (Not affected)
249   > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
250
251   > SUMMARY: CVE-2017-5753:?? CVE-2017-5715:KO CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK CVE-2020-0543:OK