Como verificar e patch spectre e vulnerabilidade de colapso no CentOS7
Vulnerabilidades Specter e Meltdown da Intel e alguns outros processadores receberam muita atenção em 2018. Essas são falhas de segurança de hardware muito ruins. Muitos desktops, laptops e servidores são afetados pelas vulnerabilidades Specter e Meltdown. Vamos dar uma olhada no que são estes.
Vulnerabilidade do espectro:
Por padrão, há um isolamento entre diferentes aplicações em um computador. Breaks de vulnerabilidade do espectro que isolamento. O resultado é que ele permite que um hacker indique um aplicativo para vazar suas informações secretas do módulo do kernel do sistema operacional.
Vulnerabilidade de Meltdown:
Por padrão, há um isolamento entre o usuário, os aplicativos e o sistema operacional de um computador. Meltdown quebra esse isolamento. O resultado final é que, um hacker pode escrever um programa e pode acessar a memória, mesmo a memória usada por outros aplicativos e obter informações secretas do sistema.
Verificando as vulnerabilidades Specter e Meltdown:
Você pode usar um script de verificador Specter e Meltdown para verificar se o seu processador é vulnerável ao Spectre e Meltdown.
Para usar este script, primeiro navegue para um diretório onde você gostaria de baixar o script. Vou baixá -lo no diretório /tmp, para que ele seja removido na próxima vez que eu inicializará automaticamente.
$ CD /TMPAgora execute o seguinte comando para baixar o script de verificador Spectre e Meltdown do GitHub usando o WGE:
$ wget https: // bruto.GithubUserContent.com/speed47/spectre-derretdown-checker/master/spectre meltdown-checker.sh
O script de verificador Specter e Meltdown deve ser baixado.
Agora execute o script de verificador Spectre e Meltdown com o seguinte comando:
$ sudo sh spectre-derretdown-checker.sh
Esta é a saída do meu computador. Você pode ver que meu processador Intel é afetado pelas vulnerabilidades Specter e Meltdown. Mas felizmente há uma maneira de corrigi -lo.
Os códigos marcados CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 são usados para identificar essas vulnerabilidades internacionalmente. Se você tiver algum problema, poderá pesquisar no Google com esses códigos. Espero que você encontre algo útil.
Corrigindo as vulnerabilidades espectro e de colapso com a atualização do kernel:
Para corrigir as vulnerabilidades Spectre e Meltdown RHEL7/CENTOS 7 Atualizações recomendadas do kernel recomendadas. Tudo o que você precisa fazer é atualizar o kernel e você poderá corrigir esses problemas.
Primeiro verifique a versão do kernel que você está executando usando o seguinte comando:
$ uname -r
Você pode ver que estou executando o kernel 3.10.0-693 na minha máquina CentOS 7.
Agora vou atualizar o sistema operacional do CentOS 7. O kernel deve ser atualizado junto com o sistema operacional.
Execute o seguinte comando para atualizar o sistema operacional CentOS 7:
Atualização $ sudo yum
Pressione 'y' e pressione para continuar.
Os pacotes atualizados devem ser baixados e instalados na Internet. Pode demorar um pouco, dependendo da sua conexão com a Internet.
A atualização deve correr bem.
Depois que a atualização estiver concluída, reinicie seu computador. Isso é recomendado, pois o kernel também é atualizado.
Depois que o seu computador botas, você pode executar o seguinte comando para verificar a versão do kernel que você está usando novamente:
$ uname -r
Você deve ver uma versão diferente do kernel do que antes. Mais cedo para mim, era 3.10.0-693 e agora é 3.10.0-693.11.6
Você pode verificar se alguma alteração foi feita no kernel para a vulnerabilidade da CVE-2017-5715 com o seguinte comando:
$ rpm -q -kernel de changelog | EGREP 'CVE-2017-5715'
Você deve encontrar muitas partidas no CentOS 7. Esse é um bom sinal.
Você também pode verificar as alterações do kernel relacionadas ao CVE-2017-5753 com o seguinte comando:
$ rpm -q -kernel de changelog | EGREP 'CVE-2017-5753'
Você também pode verificar se há alterações no kernel relacionadas ao CVE-2017-5754 com o seguinte comando:
$ rpm -q -kernel de changelog | EGREP 'CVE-2017-5754'
Você também pode executar o script de verificador Specter e Meltdown novamente para descobrir o que foi corrigido na atualização do kernel.
Você pode ver na captura de tela abaixo que muitas vulnerabilidades foram corrigidas após a atualização do kernel. Até o momento, ainda existem algumas vulnerabilidades que não são corrigidas. Fique de olho nas atualizações futuras do kernel do CentOS 7. Tudo isso será corrigido eventualmente.
É assim que você descobre se o seu processador é vulnerável a ataques de espectro e colapso ao CentOS 7 e Patch Centos 7 para vulnerabilidades de espectro e colapso. Obrigado por ler este artigo.