Verifique e Patch Spectre e Meltdown no CentOS7

Verifique e Patch Spectre e Meltdown no CentOS7

Como verificar e patch spectre e vulnerabilidade de colapso no CentOS7

Vulnerabilidades Specter e Meltdown da Intel e alguns outros processadores receberam muita atenção em 2018. Essas são falhas de segurança de hardware muito ruins. Muitos desktops, laptops e servidores são afetados pelas vulnerabilidades Specter e Meltdown. Vamos dar uma olhada no que são estes.

Vulnerabilidade do espectro:

Por padrão, há um isolamento entre diferentes aplicações em um computador. Breaks de vulnerabilidade do espectro que isolamento. O resultado é que ele permite que um hacker indique um aplicativo para vazar suas informações secretas do módulo do kernel do sistema operacional.

Vulnerabilidade de Meltdown:

Por padrão, há um isolamento entre o usuário, os aplicativos e o sistema operacional de um computador. Meltdown quebra esse isolamento. O resultado final é que, um hacker pode escrever um programa e pode acessar a memória, mesmo a memória usada por outros aplicativos e obter informações secretas do sistema.

Verificando as vulnerabilidades Specter e Meltdown:

Você pode usar um script de verificador Specter e Meltdown para verificar se o seu processador é vulnerável ao Spectre e Meltdown.

Para usar este script, primeiro navegue para um diretório onde você gostaria de baixar o script. Vou baixá -lo no diretório /tmp, para que ele seja removido na próxima vez que eu inicializará automaticamente.

$ CD /TMP

Agora execute o seguinte comando para baixar o script de verificador Spectre e Meltdown do GitHub usando o WGE:

$ wget https: // bruto.GithubUserContent.com/speed47/spectre-derretdown-checker/master/spectre meltdown-checker.sh

O script de verificador Specter e Meltdown deve ser baixado.

Agora execute o script de verificador Spectre e Meltdown com o seguinte comando:

$ sudo sh spectre-derretdown-checker.sh

Esta é a saída do meu computador. Você pode ver que meu processador Intel é afetado pelas vulnerabilidades Specter e Meltdown. Mas felizmente há uma maneira de corrigi -lo.

Os códigos marcados CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 são usados ​​para identificar essas vulnerabilidades internacionalmente. Se você tiver algum problema, poderá pesquisar no Google com esses códigos. Espero que você encontre algo útil.

Corrigindo as vulnerabilidades espectro e de colapso com a atualização do kernel:

Para corrigir as vulnerabilidades Spectre e Meltdown RHEL7/CENTOS 7 Atualizações recomendadas do kernel recomendadas. Tudo o que você precisa fazer é atualizar o kernel e você poderá corrigir esses problemas.

Primeiro verifique a versão do kernel que você está executando usando o seguinte comando:

$ uname -r

Você pode ver que estou executando o kernel 3.10.0-693 na minha máquina CentOS 7.

Agora vou atualizar o sistema operacional do CentOS 7. O kernel deve ser atualizado junto com o sistema operacional.
Execute o seguinte comando para atualizar o sistema operacional CentOS 7:

Atualização $ sudo yum

Pressione 'y' e pressione para continuar.

Os pacotes atualizados devem ser baixados e instalados na Internet. Pode demorar um pouco, dependendo da sua conexão com a Internet.

A atualização deve correr bem.

Depois que a atualização estiver concluída, reinicie seu computador. Isso é recomendado, pois o kernel também é atualizado.

Depois que o seu computador botas, você pode executar o seguinte comando para verificar a versão do kernel que você está usando novamente:

$ uname -r

Você deve ver uma versão diferente do kernel do que antes. Mais cedo para mim, era 3.10.0-693 e agora é 3.10.0-693.11.6

Você pode verificar se alguma alteração foi feita no kernel para a vulnerabilidade da CVE-2017-5715 com o seguinte comando:

$ rpm -q -kernel de changelog | EGREP 'CVE-2017-5715'

Você deve encontrar muitas partidas no CentOS 7. Esse é um bom sinal.

Você também pode verificar as alterações do kernel relacionadas ao CVE-2017-5753 com o seguinte comando:

$ rpm -q -kernel de changelog | EGREP 'CVE-2017-5753'

Você também pode verificar se há alterações no kernel relacionadas ao CVE-2017-5754 com o seguinte comando:

$ rpm -q -kernel de changelog | EGREP 'CVE-2017-5754'

Você também pode executar o script de verificador Specter e Meltdown novamente para descobrir o que foi corrigido na atualização do kernel.

Você pode ver na captura de tela abaixo que muitas vulnerabilidades foram corrigidas após a atualização do kernel. Até o momento, ainda existem algumas vulnerabilidades que não são corrigidas. Fique de olho nas atualizações futuras do kernel do CentOS 7. Tudo isso será corrigido eventualmente.

É assim que você descobre se o seu processador é vulnerável a ataques de espectro e colapso ao CentOS 7 e Patch Centos 7 para vulnerabilidades de espectro e colapso. Obrigado por ler este artigo.