Jak sprawdzić, aby widma łatać podatność na podatność na Centos7
Widmo i krach ludności Intela i niektórych innych procesorów zwróciły wiele uwagi w 2018 roku. To są naprawdę złe wady bezpieczeństwa sprzętowego. Na wiele komputerów stacjonarnych, laptopów i serwerów jest dotkniętych lukrzami Spectre i Meltdown. Rzućmy okiem na to, co to są.
Wrażliwość widma:
Domyślnie istnieje izolacja między różnymi aplikacjami w komputerze. Wolność widma łamie tę izolację. W rezultacie pozwala hakerowi nakłonić aplikację do wycieku swoich tajnych informacji z modułu jądra.
Podatność na krach:
Domyślnie istnieje izolacja między użytkownikiem, aplikacjami i systemem operacyjnym komputera. Meltdown łamie tę izolację. Efektem końcowym jest to, że haker może napisać program i może uzyskać dostęp do pamięci, nawet pamięć używaną przez inne aplikacje i uzyskać tajne informacje z systemu.
Sprawdzanie luk w zakresie widma i krachu:
Możesz użyć skryptu Spectre i Meltdown Checker, aby sprawdzić, czy Twój procesor jest podatny na widm i krach.
Aby użyć tego skryptu, najpierw przejdź do katalogu, w którym chcesz pobrać skrypt. Pobierz go w katalogu /tmp, więc zostanie on usunięty następnym razem, gdy uruchamiam się automatycznie.
$ cd /tmpTeraz uruchom następujące polecenie, aby pobrać skrypt Widm i Melddown Checker z Github za pomocą WGET:
$ wget https: // raw.Githubusercontent.COM/Speed47/Spectre-Meltdown-Checker/Master/Spectre-Meltdown-Checker.cii
Skrypt Spectre i Melddown Checker powinien zostać pobrany.
Teraz uruchom skrypt Spectre i Meltdown Checker za pomocą następującego polecenia:
$ sudo sh spectre-moger-most-kecker.cii
To jest wyjście z mojego komputera. Widać, że na mój procesor Intel wpływa na luki widmowe i krachu. Ale na szczęście jest sposób, aby to załatać.
Oznaczone kody CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 są wykorzystywane do identyfikacji tych podatności na arenie międzynarodowej. Jeśli zdarzyło Ci się napotkać jakikolwiek problem, możesz wyszukiwać w Google z tymi kodami. Mam nadzieję, że znajdziesz coś przydatnego.
Naprawienie luk w zakresie widma i krachu za pomocą aktualizacji jądra:
Aby naprawić luki w widmie i krachu RHEL7/CENTOS 7 Wydane Zalecane ulepszenia jądra. Wszystko, co musisz zrobić, to zaktualizować jądro, a będziesz mógł rozwiązać te problemy.
Najpierw sprawdź wersję jądra, którą uruchomiasz za pomocą następującego polecenia:
$ uname -r
Widać, że prowadzę jądro 3.10.0-693 na mojej maszynie Centos 7.
Teraz zamierzam zaktualizować system operacyjny CentOS 7. Jądro powinno być aktualizowane wraz z systemem operacyjnym.
Uruchom następujące polecenie, aby zaktualizować system operacyjny CentOS 7:
Aktualizacja $ sudo yum
Naciśnij „y” i naciśnij, aby kontynuować.
Zaktualizowane pakiety należy pobrać i zainstalować z Internetu. Może to potrwać w zależności od połączenia internetowego.
Aktualizacja powinna być płynnie.
Po zakończeniu aktualizacji uruchom ponownie komputer. Jest to zalecane, ponieważ jądro jest również aktualizowane.
Po uruchomieniu komputera możesz uruchomić następujące polecenie, aby sprawdzić wersję jądra, której używasz ponownie:
$ uname -r
Powinieneś zobaczyć inną wersję jądra niż wcześniej. Wcześniej dla mnie było 3.10.0-693, a teraz jest 3.10.0-693.11.6
Możesz sprawdzić, czy wprowadzono jakiekolwiek zmiany w jądrze dla podatności na CVE-2017-5715 z następującym poleceniem:
$ rpm -q -ChangeLog jądro | Egrep „CVE-2017-5715”
Powinieneś znaleźć wiele meczów w Centos 7. To dobry znak.
Możesz również sprawdzić zmiany jądra związane z CVE-2017-5753 za pomocą następującego polecenia:
$ rpm -q -ChangeLog jądro | Egrep „CVE-2017-5753”
Możesz również sprawdzić zmiany jądra związane z CVE-2017-5754 za pomocą następującego polecenia:
$ rpm -q -ChangeLog jądro | Egrep „CVE-2017-5754”
Możesz także uruchomić skrypt Spectre i Meltdown Checker, aby dowiedzieć się, co zostało załatane w aktualizacji jądra.
Na zrzucie ekranu można zobaczyć poniżej, że wiele luk zostało załatanych po zaktualizowaniu jądra. W chwili pisania tego tekstu wciąż istnieją pewne luki, które nie są łatwe. Miej wzrok na przyszłe aktualizacje jądra Centos 7. Wszystko to zostanie ostatecznie naprawione.
W ten sposób dowiadujesz się, czy Twój procesor jest podatny na ataki Spectre i Meltdown na Centos 7 i Patch Centos 7 dla luk w zakresie widma i krachu. Dziękujemy za przeczytanie tego artykułu.