Wéi kontrolléiert a Patch Meltdown CPU Vulnerabilitéit a Linux


Meltdown ass eng Sécherheetsschwaachheet op Chipniveau déi déi fundamentalst Isolatioun tëscht Benotzerprogrammer an dem Betribssystem brécht. Et erlaabt e Programm Zougang zum Betribssystem Kernel an aner Programmer privat Gedächtnisberäicher ze kréien, a méiglecherweis sensibel Donnéeën ze klauen, wéi Passwierder, Krypto-Schlësselen an aner Geheimnisser.

Spectre ass e Chip-Niveau Sécherheetsfehler deen d'Isolatioun tëscht verschiddene Programmer brécht. Et erméiglecht en Hacker fir Feelerfräi Programmer ze tricken fir hir sensibel Donnéeën ze lecken.

Dës Mängel beaflossen mobilen Apparater, perséinlech Computeren a Cloud Systemer; ofhängeg vun der Cloud Provider Infrastruktur, et kéint méiglech ginn Zougang/klauen Daten vun anere Clienten.

Mir sinn op e nëtzlechen Shell-Skript komm, deen Äre Linux-System scannt fir z'iwwerpréiwen ob Äre Kernel déi bekannte korrekt Mitigatiounen op der Plaz géint Meltdown a Spectre Attacken huet.

spectre-meltdown-checker ass en einfache Shell-Skript fir ze kontrolléieren ob Äre Linux System vulnérabel ass géint déi 3 spekulativ Ausféierung CVEs (Common Vulnerabilities and Exposures) déi fréi dëst Joer ëffentlech gemaach goufen. Wann Dir et leeft, wäert et Ären aktuellen Kernel iwwerpréift.

Optional, wann Dir e puer Kernel installéiert hutt an Dir wëllt e Kernel inspektéieren deen Dir net leeft, kënnt Dir e Kernelbild op der Kommandozeil spezifizéieren.

Et wäert wesentlech probéieren Mitigatiounen z'entdecken, inklusiv backported Net-Vanill Patches, net berücksichtegt d'Kernel Versiounsnummer, déi um System ugekënnegt gëtt. Notéiert datt Dir dëst Skript mat Root Privilegien lancéiere sollt fir korrekt Informatioun ze kréien, mam sudo Kommando.

$ git clone https://github.com/speed47/spectre-meltdown-checker.git 
$ cd spectre-meltdown-checker/
$ sudo ./spectre-meltdown-checker.sh

Vun de Resultater vum uewe genannte Scan ass eisen Testkern vulnérabel fir déi 3 CVEs. Zousätzlech, hei sinn e puer wichteg Punkten iwwer dës Prozessor Bugs ze notéieren:

  • Wann Äre System e vulnérable Prozessor huet an en onpatchéierten Kernel leeft, ass et net sécher mat sensiblen Informatioun ze schaffen ouni d'Chance fir d'Informatioun ze lecken.
  • Glécklecherweis ginn et Software Patches géint Meltdown a Spectre, mat Detailer zur Verfügung gestallt an der Meltdown a Spectre Fuerschung Homepage.

Déi lescht Linux Kernel goufen nei designt fir dëse Prozessor Sécherheetsfehler ze defangéieren. Dofir update Är Kernel Versioun an Restart de Server fir Updates z'applizéieren wéi gewisen.

$ sudo yum update      [On CentOS/RHEL]
$ sudo dnf update      [On Fedora]
$ sudo apt-get update  [On Debian/Ubuntu]
# pacman -Syu          [On Arch Linux]

Nom Neistart vergewëssert Iech nach eng Kéier mam Spectre-meltdown-checker.sh Skript ze scannen.

Dir kënnt e Resumé vun den CVEs aus dem Spectre-Meltdown-Checker Github Repository fannen.