Come controllare e correggere la vulnerabilità della CPU Meltdown in Linux

instagram story viewer

fusione è una vulnerabilità di sicurezza a livello di chip che rompe l'isolamento più fondamentale tra i programmi utente e il sistema operativo. Consente a un programma di accedere alle aree di memoria privata del kernel del sistema operativo e di altri programmi e possibilmente rubare dati sensibili, come password, chiavi crittografiche e altri segreti.

Spettro è un difetto di sicurezza a livello di chip che rompe l'isolamento tra diversi programmi. Consente a un hacker di indurre con l'inganno i programmi privi di errori a divulgare i propri dati sensibili.

Questi difetti interessano dispositivi mobili, personal computer e sistemi cloud; a seconda dell'infrastruttura del provider cloud, potrebbe essere possibile accedere/rubare dati da altri clienti.

Ci siamo imbattuti in un utile script di shell che esegue la scansione del tuo sistema Linux per verificare se il tuo kernel ha le mitigazioni corrette note in atto contro fusione e Spettro attacchi.

spettri-meltdown-checker è un semplice script di shell per verificare se il tuo sistema Linux è vulnerabile contro i 3 "esecuzione speculativaCVE (Vulnerabilità ed esposizioni comuni) che sono stati resi pubblici all'inizio di quest'anno. Una volta eseguito, ispezionerà il kernel attualmente in esecuzione.

Facoltativamente, se hai installato più kernel e desideri ispezionare un kernel che non stai eseguendo, puoi specificare un'immagine del kernel sulla riga di comando.

Cercherà in modo significativo di rilevare le mitigazioni, comprese le patch non vaniglia con backport, non considerando il numero di versione del kernel pubblicizzato sul sistema. Nota che dovresti lanciare questo script con i privilegi di root per ottenere informazioni accurate, usando il comando sudo.

$ git clone https://github.com/speed47/spectre-meltdown-checker.git $ cd spettri-meltdown-checker/ $ sudo ./spectre-meltdown-checker.sh.
Controlla le vulnerabilità di Meltdown e Spectre
Controlla le vulnerabilità di Meltdown e Spectre

Dai risultati della scansione di cui sopra, il nostro kernel di prova è vulnerabile al 3 CVE. Inoltre, ecco alcuni punti importanti da notare su questi bug del processore:

  • Se il tuo sistema ha un processore vulnerabile ed esegue un kernel senza patch, non è sicuro lavorare con informazioni sensibili senza la possibilità di trapelare le informazioni.
  • Fortunatamente, ci sono patch software contro Meltdown e Spectre, con dettagli forniti in Homepage di ricerca Meltdown e Spectre.

Gli ultimi kernel Linux sono stati riprogettati per eliminare questi bug di sicurezza del processore. Quindi aggiorna la tua versione del kernel e riavviare il server per applicare gli aggiornamenti come mostrato.

$ sudo yum update [Su CentOS/RHEL] $ sudo dnf update [Su Fedora] $ sudo apt-get update [Su Debian/Ubuntu] # pacman -Syu [Su Arch Linux]

Dopo il riavvio, assicurati di eseguire nuovamente la scansione con spectre-meltdown-checker.sh sceneggiatura.

È possibile trovare un riepilogo dei CVE dal spettri-meltdown-checker Archivio Github.

Teachs.ru