昨天,正忙着,一个用户来电,说一个系统非常缓慢,导致整个系统无法正常使用,必须马上处理,先看系统资源,通过用户反馈的信息,内存,IO没问题,CPU资源严重紧张,idle持续为零,堆积任务达几百个,系统几近挂掉,通过分析用户反馈的数据库信息,最终确定一条SQL为整个事件的罪魁祸首,该语句阻塞达上百个,告知用户后,用户分析后确定,先kill掉相应会话,然后组织人员修改该SQL,kill掉相应会话并调整该SQL后,系统恢复常态,idle在40~50%间徘徊,下面是该SQL修改前的计划,大家可参考学习:
相关文章
- MySQL Insert语句单个批次数量过多导致的CPU性能问题分析
- 解決 imagick 在 多线程运行时导致CPU暴增到100%的方法
- 4招搞定greenDAO导致的各类崩溃问题
- plsql developer连接数据库导致服务器cpu升高的案例
- 完美解决surface pro6 CPU降频导致性能下降的问题
- JavaWeb项目导致Linux服务器CPU过高的解决方案
- CVE-2024-3094:Linux生态供应链攻击-CVE-2024-3094:供应链攻击? 一个潜伏3年只为通杀的漏洞,今天更新了一个CVE漏洞,XZ-utils5.6.0/5.6.1版本后门风险(CVE-2024-3094)这个后门并非作者无意加入的,也不是引入存在后门的库文件导致的问题,而是有人经过三年的潜伏,积极参与该项目的维护,在获得了直接commit代码的权限以后将后门代码注入其中。 这个代码一共存活了不到2个月的时间,发现者是PostgreSQL 开发人员兼软件工程师 Andres Freund 意外发现的,在观察到 liblzma(xz 包的一部分)Debian sid(使用 ssh 登录占用了大量 CPU,valgrind 错误,然后找见了上游 xz 存储库和 xz tarball 已被后门。 幸运的是,xz 5.6.0 和 5.6.1 尚未被 Linux 发行版广泛集成,而且大部分是在预发行版本中。 但是kali linux如果每周更新或者最近3月26到29号之间更新了,不好意思。 根据kali官方说法希望更新, 首先我们apt-cache policy liblzma5 更新命令 sudo apt update && sudo apt install -y --only-upgrade liblzma5 更新 难的追一回滚动更新就这样玩吗?看来以后也不要追最新的。 当然我们还可以cat /var/log/apt/history.log 查看更新时间和都更新了哪些内容! 附: 各大linux系统可以查看自己对应的系统,查看官网说明 比如我的kali可以直接在https://www.kali.org/blog/about-the-xz-backdoor/看到 当然了这个供应链后门只能说差一点就完美成功,因为他写的有bug在sshd运行的时候直接cpu飙升,引起了研究员的注意,否则如果在发行版中大规模集成,估计可以造成linux的一个通杀,现在只是在预发行版中,但是更新快的比如kali linux中如果滚动更新那么就会被影响到。 参考链接:
- 揭秘win10系统CPU占用100%的真正原因/找出那些罪魁祸首
- 终于找到使用Sql Server Management Studio导致蓝屏的罪魁祸首了 - 零度的火
- 深度学习Halcon中GPU显存利用率高,但GPU、CPU利用率较低,导致模型训练速度很慢,通过设置硬件参数的解决方法 转载 https://blog.csdn.net/qq_18620653/article/details/106176590