Verifique y Patch Spectre y Meltdown en CentOS7

Verifique y Patch Spectre y Meltdown en CentOS7

Cómo verificar y Patch Spectre y Meltdown Vulnerabilidad en CentOS7

Las vulnerabilidades de Spectre y Meltdown de Intel y algunos otros procesadores recibieron mucha atención en 2018. Estos son fallas de seguridad de hardware realmente malas. Muchas escritorios, computadoras portátiles y servidores se ven afectados por las vulnerabilidades de Spectre y Meltdown. Echemos un vistazo a lo que son.

Vulnerabilidad del espectro:

Por defecto, hay un aislamiento entre diferentes aplicaciones en una computadora. Vulnerabilidad de Spectre rompe ese aislamiento. El resultado es que permite a un hacker engañar a una aplicación para que filtre su información secreta del módulo del núcleo del sistema operativo.

Vulnerabilidad de colapso:

Por defecto, hay un aislamiento entre el usuario, las aplicaciones y el sistema operativo de una computadora. Meltdown rompe este aislamiento. El resultado final es que un hacker puede escribir un programa y puede acceder a la memoria, incluso la memoria utilizada por otras aplicaciones y obtener información secreta fuera del sistema.

Comprobación de vulnerabilidades de Spectre y Meltdown:

Puede usar un script de verificación Spectre y Meltdown para verificar si su procesador es vulnerable a Spectre y Meltdown.

Para usar este script, primero navegue a un directorio donde le gustaría descargar el script. Lo descargaré en el directorio /tmp, por lo que se eliminará la próxima vez que arrance automáticamente.

$ CD /TMP

Ahora ejecute el siguiente comando para descargar el script de verificación Spectre y Meltdown de GitHub usando wget:

$ wget https: // raw.githubusercontent.com/speed47/spectre-mezchdown-checker/master/spectre-mezchecker.mierda

Se debe descargar el script Spectre y Meltdown Checker.

Ahora ejecute el script Spectre y Meltdown Checker con el siguiente comando:

$ sudo sh espectre-mezchecker.mierda

Esta es la salida de mi computadora. Puede ver que mi procesador Intel se ve afectado por las vulnerabilidades de Spectre y Meltdown. Pero afortunadamente hay una manera de parcharlo.

Los códigos marcados CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 se utilizan para identificar estas vulnerabilidades internacionalmente. Si se encuentra con algún problema, puede buscar en Google con estos códigos. Ojalá encuentres algo útil.

Arreglando las vulnerabilidades de Spectre y Meltdown con la actualización del kernel:

Para arreglar las vulnerabilidades de Spectre y Meltdown RHEL7/CentOS 7 lanzadas a las actualizaciones de núcleo recomendadas. Todo lo que tiene que hacer es actualizar el kernel y podrá solucionar estos problemas.

Primero verifique la versión del kernel que está ejecutando usando el siguiente comando:

$ uname -r

Puedes ver que estoy ejecutando kernel 3.10.0-693 en mi máquina Centos 7.

Ahora voy a actualizar el sistema operativo CentOS 7. El núcleo debe actualizarse junto con el sistema operativo.
Ejecute el siguiente comando para actualizar el sistema operativo CentOS 7:

$ sudo yum actualización

Presione 'Y' y presione para continuar.

Los paquetes actualizados deben descargarse e instalarse desde Internet. Puede tomar un tiempo dependiendo de su conexión a Internet.

La actualización debe ir sin problemas.

Una vez que se complete la actualización, reinicie su computadora. Esto se recomienda ya que el kernel también se actualiza.

Una vez que su computadora arranca, puede ejecutar el siguiente comando para verificar la versión del núcleo que está utilizando nuevamente:

$ uname -r

Deberías ver una versión de kernel diferente que antes. Antes para mi eran 3.10.0-693 y ahora son 3.10.0-693.11.6

Puede verificar si se realizaron cambios en el núcleo para la vulnerabilidad CVE-2017-5715 con el siguiente comando:

$ RPM -Q -CHANGELOG KERNEL | EGREP 'CVE-2017-5715'

Deberías encontrar muchos partidos en Centos 7. Esa es una buena señal.

También puede verificar los cambios de núcleo relacionados con CVE-2017-5753 con el siguiente comando:

$ RPM -Q -CHANGELOG KERNEL | EGREP 'CVE-2017-5753'

También puede verificar los cambios de núcleo relacionados con CVE-2017-5754 con el siguiente comando:

$ RPM -Q -CHANGELOG KERNEL | EGREP 'CVE-2017-5754'

También puede ejecutar nuevamente el script de verificador de Spectre y Meltdown para averiguar qué se parchó en la actualización del kernel.

Puede ver en la captura de pantalla a continuación que muchas vulnerabilidades fueron parcheadas después de que se actualizara el núcleo. A partir de este artículo, todavía hay algunas vulnerabilidades que no están parcheadas. Mantenga sus ojos en las futuras actualizaciones del núcleo de Centos 7. Todo esto se solucionará eventualmente.

Así es como descubres si su procesador es vulnerable a los ataques de Spectre y Meltdown en Centos 7 y Patch Centos 7 para las vulnerabilidades de Spectre y Meltdown. Gracias por leer este artículo.