Controlla e patch Spectre e Meltdown su CentOS7

Controlla e patch Spectre e Meltdown su CentOS7

Come verificare e patch Spectre e la vulnerabilità del crollo su CentOS7

Le vulnerabilità di Spectre e Meltdown di Intel e alcuni altri processori hanno ricevuto molta attenzione nel 2018. Questi sono davvero cattivi difetti di sicurezza hardware. Molti desktop, laptop e server sono interessati da Spectre e Vulnerabilità del crollo. Diamo un'occhiata a cosa sono questi.

Vulnerabilità dello spettro:

Per impostazione predefinita, c'è un isolamento tra diverse applicazioni in un computer. La vulnerabilità di spettro rompe quell'isolamento. Il risultato è che consente a un hacker di ingannare un'applicazione a perde le loro informazioni segrete dal modulo del kernel del sistema operativo.

Vulnerabilità del crollo:

Per impostazione predefinita, c'è un isolamento tra l'utente, le applicazioni e il sistema operativo di un computer. Il crollo rompe questo isolamento. Il risultato finale è che un hacker può scrivere un programma e può accedere alla memoria, anche la memoria utilizzata da altre applicazioni e ottenere informazioni segrete dal sistema.

Controllare le vulnerabilità dello spettro e del crollo:

È possibile utilizzare uno script Spectre e Meltdown Checker per verificare se il processore è vulnerabile allo spettro e al tracollo.

Per usare questo script, prima vai a una directory in cui si desidera scaricare lo script. Lo scaricherò nella directory /TMP, quindi verrà rimosso la prossima volta che avvio automaticamente.

$ CD /TMP

Ora esegui il seguente comando per scaricare lo script Spectre e Meltdown Checker da GitHub usando Wget:

$ wget https: // raw.githubusercontent.com/speed47/spettre-meltdown-checker/master/spettre-meltdown-checker.sh

Lo script di Spectre e Meltdown Checker deve essere scaricato.

Ora esegui lo script di Spectre e Meltdown Checker con il seguente comando:

$ sudo sh spettre-meltdown-checker.sh

Questo è l'output del mio computer. Puoi vedere che il mio processore Intel è influenzato da Spectre e Meltdown Vulnerabilities. Ma per fortuna c'è un modo per ripararlo.

I codici contrassegnati CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 sono usati per identificare queste vulnerabilità a livello internazionale. Se ti è capitato di riscontrare qualsiasi problema, puoi cercare su Google con questi codici. Spero che troverai qualcosa di utile.

Correzione delle vulnerabilità Spectre e Meltdown con l'aggiornamento del kernel:

Per correggere le vulnerabilità Spectre e Meltdown RHEL7/CENTOS 7 rilasciate aggiornamenti Kernel raccomandati. Tutto quello che devi fare è aggiornare il kernel e sarai in grado di risolvere questi problemi.

Per prima cosa controlla la versione del kernel che stai eseguendo utilizzando il seguente comando:

$ uname -r

Puoi vedere che sto eseguendo il kernel 3.10.0-693 sulla mia macchina CentOS 7.

Ora aggiornerò il sistema operativo CentOS 7. Il kernel dovrebbe essere aggiornato insieme al sistema operativo.
Esegui il seguente comando per aggiornare il sistema operativo CentOS 7:

$ sudo yum aggiornamento

Premere "y" e premere per continuare.

I pacchetti aggiornati devono essere scaricati e installati da Internet. Potrebbe volerci un po 'a seconda della connessione Internet.

L'aggiornamento dovrebbe andare senza intoppi.

Una volta completato l'aggiornamento, riavvia il computer. Questo è consigliato quando il kernel viene anche aggiornato.

Una volta che il tuo computer si avvia, è possibile eseguire il seguente comando per verificare la versione del kernel che stai utilizzando di nuovo:

$ uname -r

Dovresti vedere una versione del kernel diversa da prima. In precedenza per me era 3.10.0-693 e ora sono 3.10.0-693.11.6

È possibile verificare se sono state apportate modifiche al kernel per la vulnerabilità CVE-2017-5715 con il seguente comando:

$ rpm -q -changelog kernel | EGREP 'CVE-2017-5715'

Dovresti trovare molte partite su CentOS 7. Questo è un buon segno.

Puoi anche verificare le modifiche al kernel relative a CVE-2017-5753 con il seguente comando:

$ rpm -q -changelog kernel | EGREP 'CVE-2017-5753'

Puoi anche verificare le modifiche al kernel relative a CVE-2017-5754 con il seguente comando:

$ rpm -q -changelog kernel | EGREP 'CVE-2017-5754'

Puoi anche eseguire nuovamente lo script di Spectre e Meltdown Checker per scoprire cosa sono stati patchati nell'aggiornamento del kernel.

Dallo screenshot puoi vedere che molte vulnerabilità sono state patchate dopo l'aggiornamento del kernel. Al momento della stesura di questo documento, ci sono ancora alcune vulnerabilità che non sono patchate. Tieni gli occhi sui futuri aggiornamenti del kernel di CentOS 7. Tutti questi saranno fissati alla fine.

È così che scopri se il tuo processore è vulnerabile agli attacchi di Spectre e Meltdown su CentOS 7 e Patch CentOS 7 per le vulnerabilità di Spectre e Meltdown. Grazie per aver letto questo articolo.