Wéi kontrolléiert a Patch Meltdown CPU Vulnerabilitéit a Linux
Meltdown ass eng Sécherheetsschwaachheet op Chipniveau déi déi fundamentalst Isolatioun tëscht Benotzerprogrammer an dem Betribssystem brécht. Et erlaabt e Programm Zougang zum Betribssystem Kernel an aner Programmer privat Gedächtnisberäicher ze kréien, a méiglecherweis sensibel Donnéeën ze klauen, wéi Passwierder, Krypto-Schlësselen an aner Geheimnisser.
Spectre ass e Chip-Niveau Sécherheetsfehler deen d'Isolatioun tëscht verschiddene Programmer brécht. Et erméiglecht en Hacker fir Feelerfräi Programmer ze tricken fir hir sensibel Donnéeën ze lecken.
Dës Mängel beaflossen mobilen Apparater, perséinlech Computeren a Cloud Systemer; ofhängeg vun der Cloud Provider Infrastruktur, et kéint méiglech ginn Zougang/klauen Daten vun anere Clienten.
Mir sinn op e nëtzlechen Shell-Skript komm, deen Äre Linux-System scannt fir z'iwwerpréiwen ob Äre Kernel déi bekannte korrekt Mitigatiounen op der Plaz géint Meltdown a Spectre Attacken huet.
spectre-meltdown-checker ass en einfache Shell-Skript fir ze kontrolléieren ob Äre Linux System vulnérabel ass géint déi 3 spekulativ Ausféierung CVEs (Common Vulnerabilities and Exposures) déi fréi dëst Joer ëffentlech gemaach goufen. Wann Dir et leeft, wäert et Ären aktuellen Kernel iwwerpréift.
Optional, wann Dir e puer Kernel installéiert hutt an Dir wëllt e Kernel inspektéieren deen Dir net leeft, kënnt Dir e Kernelbild op der Kommandozeil spezifizéieren.
Et wäert wesentlech probéieren Mitigatiounen z'entdecken, inklusiv backported Net-Vanill Patches, net berücksichtegt d'Kernel Versiounsnummer, déi um System ugekënnegt gëtt. Notéiert datt Dir dëst Skript mat Root Privilegien lancéiere sollt fir korrekt Informatioun ze kréien, mam sudo Kommando.
$ git clone https://github.com/speed47/spectre-meltdown-checker.git $ cd spectre-meltdown-checker/ $ sudo ./spectre-meltdown-checker.sh
Vun de Resultater vum uewe genannte Scan ass eisen Testkern vulnérabel fir déi 3 CVEs. Zousätzlech, hei sinn e puer wichteg Punkten iwwer dës Prozessor Bugs ze notéieren:
- Wann Äre System e vulnérable Prozessor huet an en onpatchéierten Kernel leeft, ass et net sécher mat sensiblen Informatioun ze schaffen ouni d'Chance fir d'Informatioun ze lecken.
- Glécklecherweis ginn et Software Patches géint Meltdown a Spectre, mat Detailer zur Verfügung gestallt an der Meltdown a Spectre Fuerschung Homepage.
Déi lescht Linux Kernel goufen nei designt fir dëse Prozessor Sécherheetsfehler ze defangéieren. Dofir update Är Kernel Versioun an Restart
de Server fir Updates z'applizéieren wéi gewisen.
$ sudo yum update [On CentOS/RHEL] $ sudo dnf update [On Fedora] $ sudo apt-get update [On Debian/Ubuntu] # pacman -Syu [On Arch Linux]
Nom Neistart vergewëssert Iech nach eng Kéier mam Spectre-meltdown-checker.sh Skript ze scannen.
Dir kënnt e Resumé vun den CVEs aus dem Spectre-Meltdown-Checker Github Repository fannen.