Vérifiez et Patch Spectre et Meltdown sur CentOS7

Vérifiez et Patch Spectre et Meltdown sur CentOS7

Comment vérifier et patch spectre et vulnérabilité de fusion sur CentOS7

Les vulnérabilités Spectre et Meltdown d'Intel et de certains autres processeurs ont attiré beaucoup d'attention en 2018. Ce sont vraiment de mauvais défauts de sécurité matérielle. De nombreux ordinateurs de bureau, ordinateurs portables et serveurs sont affectés par les vulnérabilités Spectre et Flaydown. Jetons un coup d'œil à ce que ce sont.

Vulnérabilité du spectre:

Par défaut, il y a une isolement entre différentes applications dans un ordinateur. La vulnérabilité du spectre brise cet isolement. Le résultat est qu'il permet à un pirate de tromper une application pour fuir ses informations secrètes du module du noyau du système d'exploitation.

Vulnérabilité de l'effondrement:

Par défaut, il y a un isolement entre l'utilisateur, les applications et le système d'exploitation d'un ordinateur. La fusion brise cet isolement. Le résultat final est que, un pirate peut écrire un programme et il peut accéder à la mémoire, même la mémoire utilisée par d'autres applications et obtenir des informations secrètes du système.

Vérification des vulnérabilités Spectre et Meltdown:

Vous pouvez utiliser un script Spectre et Meltdown Checker pour vérifier si votre processeur est vulnérable à Spectre et à Meltdown.

Pour utiliser ce script, accédez d'abord à un répertoire où vous souhaitez télécharger le script. Je vais le télécharger dans le répertoire / tmp, donc il sera supprimé la prochaine fois que je démarrerai automatiquement.

$ CD / TMP

Maintenant, exécutez la commande suivante pour télécharger le script Spectre et Meltdown Checker de GitHub à l'aide de WGET:

$ wget https: // brut.githubusercontent.com / Speed47 / Spectre-Meltdown-Checker / Master / Spectre Meltdower-Checker.shot

Le script Spectre et Meltdown Checker doit être téléchargé.

Exécutez maintenant le script Spectre et Meltdown Checker avec la commande suivante:

$ sudo sh Spectre-Meltdower-Checker.shot

Ceci est la sortie de mon ordinateur. Vous pouvez voir que mon processeur Intel est affecté par les vulnérabilités de Spectre et de fusion. Mais heureusement, il y a un moyen de le corriger.

Les codes marqués CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 sont utilisés pour identifier ces vulnérabilités internationales. Si vous avez rencontré un problème, vous pouvez rechercher sur Google avec ces codes. J'espère que vous trouverez quelque chose d'utile.

Fixation des vulnérabilités Spectre et Meltdown avec mise à niveau du noyau:

Pour corriger les vulnérabilités Spectre et Meltdown RHEL7 / CentOS 7 libérées les mises à niveau du noyau recommandé. Tout ce que vous avez à faire est de mettre à jour le noyau et vous pourrez résoudre ces problèmes.

Vérifiez d'abord la version du noyau que vous exécutez en utilisant la commande suivante:

$ uname -r

Vous pouvez voir que je utilise le noyau 3.dix.0-693 sur ma machine Centos 7.

Maintenant, je vais mettre à jour le système d'exploitation CENTOS 7. Le noyau doit être mis à jour avec le système d'exploitation.
Exécutez la commande suivante pour mettre à jour le système d'exploitation CENTOS 7:

$ sudo yum Mise à jour

Appuyez sur «Y» et appuyez pour continuer.

Les packages mis à jour doivent être téléchargés et installés à partir d'Internet. Cela peut prendre un certain temps en fonction de votre connexion Internet.

La mise à jour devrait se dérouler en douceur.

Une fois la mise à jour terminée, redémarrez votre ordinateur. Ceci est recommandé car le noyau est également mis à jour.

Une fois que vos bottes d'ordinateur, vous pouvez exécuter la commande suivante pour vérifier la version du noyau que vous utilisez à nouveau:

$ uname -r

Vous devriez voir une version du noyau différente de celle avant. Plus tôt pour moi c'était 3.dix.0-693 et ​​maintenant c'est 3.dix.0-693.11.6

Vous pouvez vérifier si des modifications ont été apportées au noyau pour la vulnérabilité CVE-2017-5715 avec la commande suivante:

$ RPM -Q - Noirchangelog Kernel | Egrep 'CVE-2017-5715'

Vous devriez trouver beaucoup de matchs sur les centos 7. C'est un bon signe.

Vous pouvez également vérifier les modifications du noyau liées au CVE-2017-5753 avec la commande suivante:

$ RPM -Q - Noirchangelog Kernel | Egrep 'CVE-2017-5753'

Vous pouvez également vérifier les modifications du noyau liées au CVE-2017-5754 avec la commande suivante:

$ RPM -Q - Noirchangelog Kernel | Egrep 'CVE-2017-5754'

Vous pouvez également exécuter à nouveau le script Spectre et Meltdown Checker pour savoir ce qui a été corrigé dans la mise à niveau du noyau.

Vous pouvez voir sur la capture d'écran ci-dessous que de nombreuses vulnérabilités ont été corrigées après la mise à jour du noyau. Au moment d'écrire ces lignes, il y a encore des vulnérabilités qui ne sont pas corrigées. Gardez les yeux sur les futures mises à jour du noyau des centos 7. Tous ces éléments seront finalement fixés.

C'est ainsi que vous découvrez si votre processeur est vulnérable aux attaques de Spectre et de Meltdown contre Centos 7 et Patch Centos 7 pour les vulnérabilités Spectre et Felldown. Merci d'avoir lu cet article.