So überprüfen und patchspecter- und Meltdown -Verwundbarkeit auf CentOS7
Spectre- und Meltdown -Schwachstellen von Intel und einigen anderen Prozessoren haben 2018 ziemlich viel Aufmerksamkeit erregt. Dies sind wirklich schlechte Sicherheitsfehler der Hardware. Viele Desktops, Laptops und Server sind von Spectre- und Meltdown -Schwachstellen betroffen. Schauen wir uns an, was diese sind.
Specter -Verwundbarkeit:
Standardmäßig gibt es eine Isolation zwischen verschiedenen Anwendungen in einem Computer. Specter Schwachstellen bricht diese Isolation. Das Ergebnis ist, dass ein Hacker eine Anwendung dazu bringen kann, ihre geheimen Informationen aus dem Kernel -Modul des Betriebssystems zu entfernen.
Meltdown -Verwundbarkeit:
Standardmäßig gibt es eine Isolation zwischen dem Benutzer, den Anwendungen und dem Betriebssystem eines Computers. Melddown bricht diese Isolation durch. Das Endergebnis ist, dass ein Hacker ein Programm schreiben kann und auf den Speicher zugreifen kann, sogar auf den Speicher, der von anderen Anwendungen verwendet wird und geheime Informationen aus dem System herausholen kann.
Überprüfung nach Spectre- und Meltdown -Schwachstellen:
Sie können ein Spectre- und Meltdown -Checker -Skript verwenden, um zu überprüfen.
Um dieses Skript zu verwenden, navigieren Sie zuerst zu einem Verzeichnis, in dem Sie das Skript herunterladen möchten. Ich werde es in das Verzeichnis /tmp herunterladen, damit es beim nächsten Mal entfernt wird, wenn ich automatisch starte.
$ cd /tmpFühren Sie nun den folgenden Befehl aus, um das Specter- und Meltdown -Checker -Skript von GitHub mit WGet herunterzuladen:
$ wget https: // raw.GithubuSercontent.COM/Speed47/Specree-Meltdown-Prüfer/Master/Specree-Meltdown-Checker.Sch
Spectre- und Meltdown -Checker -Skript sollten heruntergeladen werden.
Führen Sie nun das Skript für das Gespenst und das Kernschalter mit dem folgenden Befehl aus:
$ sudo sh spectre-Meltdown-Prüfer.Sch
Dies ist die Ausgabe von meinem Computer. Sie können sehen, dass mein Intel -Prozessor von Spectre- und Meltdown -Schwachstellen betroffen ist. Aber zum Glück gibt es eine Möglichkeit, es zu patchen.
Die markierten Codes CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 werden verwendet, um diese Schwachstellen international zu identifizieren. Wenn Sie zufällig auf ein Problem stoßen, können Sie mit diesen Codes bei Google suchen. Hoffentlich finden Sie etwas Nützliches.
Fixierungen von Specter und Meltdown -Schwachstellen mit Kernel -Upgrade:
Um Specter- und Meltdown -Schwachstellen zu reparieren, wurden empfohlene Kernel -Upgrades von RHEL7/CentOS 7 veröffentlicht. Alles, was Sie tun müssen, ist den Kernel zu aktualisieren, und Sie werden diese Probleme beheben können.
Überprüfen Sie zunächst die Version von Kernel, die Sie mit dem folgenden Befehl ausführen:
$ uname -r
Sie können sehen, dass ich Kernel 3 leite.10.0-693 auf meiner CentOS 7-Maschine.
Jetzt werde ich das CentOS 7 -Betriebssystem aktualisieren. Der Kernel sollte zusammen mit dem Betriebssystem aktualisiert werden.
Führen Sie den folgenden Befehl aus, um das Betriebssystem CentOS 7 zu aktualisieren:
$ sudo yum Update
Drücken Sie 'y' und drücken Sie weiter, um fortzufahren.
Die aktualisierten Pakete sollten aus dem Internet heruntergeladen und installiert werden. Es kann eine Weile dauern, abhängig von Ihrer Internetverbindung.
Das Update sollte reibungslos verlaufen.
Sobald das Update abgeschlossen ist, starten Sie Ihren Computer neu. Dies wird empfohlen, da auch der Kernel aktualisiert wird.
Sobald Ihr Computerstiefel stiefelt, können Sie den folgenden Befehl ausführen, um nach der Kernel -Version zu überprüfen, die Sie erneut verwenden:
$ uname -r
Sie sollten eine andere Kernel -Version sehen als zuvor. Früher für mich war es 3.10.0-693 und jetzt ist es 3.10.0-693.11.6
Sie können prüfen, ob Änderungen am Kernel für CVE-2017-5715 mit dem folgenden Befehl vorgenommen wurden:
$ rpm -q -changelog kernel | EGREP 'CVE-2017-5715'
Sie sollten viele Spiele auf CentOS 7 finden. Das ist ein gutes Zeichen.
Sie können auch nach Kernel-Änderungen im Zusammenhang mit CVE-2017-5753 mit dem folgenden Befehl suchen:
$ rpm -q -changelog kernel | EGREP 'CVE-2017-5753'
Sie können auch nach Kernel-Änderungen im Zusammenhang mit CVE-2017-5754 mit dem folgenden Befehl suchen:
$ rpm -q -changelog kernel | EGREP 'CVE-2017-5754'
Sie können auch das Spectre- und Meltdown -Checker -Skript erneut ausführen, um herauszufinden, was im Kernel -Upgrade gepatcht wurde.
Sie können aus dem Screenshot unten sehen, dass viele Schwachstellen nach dem Aktualisieren des Kernels gepatcht wurden. Zum jetzigen Zeitpunkt gibt es immer noch einige Schwachstellen, die nicht gepatcht werden. Behalten Sie die zukünftigen Kernel -Updates von CentOS 7 im Auge. All dies wird irgendwann behoben.
Auf diese Weise finden Sie heraus. Danke, dass du diesen Artikel gelesen hast.