Unsaon Pagsusi ug Pag-patch sa Meltdown CPU Vulnerability sa Linux


Ang Meltdown usa ka pagkahuyang sa seguridad sa lebel sa chip nga nagbungkag sa labing sukaranan nga pagkalain tali sa mga programa sa gumagamit ug sa operating system. Gitugotan niini ang usa ka programa nga maka-access sa operating system kernel ug uban pang mga programa sa pribadong mga lugar sa panumduman, ug posible nga mangawat sa sensitibo nga datos, sama sa mga password, crypto-keys ug uban pang mga sekreto.

Ang Spectre usa ka sayup nga lebel sa seguridad sa chip nga nagbungkag sa pagkalainlain tali sa lainlaing mga programa. Gitugotan niini ang usa ka hacker sa paglimbong sa mga programa nga wala’y sayup aron ma-leak ang ilang sensitibo nga datos.

Kini nga mga sayup makaapekto sa mga mobile device, personal nga kompyuter ug mga sistema sa panganod; depende sa imprastraktura sa cloud provider, posible nga maka-access/makawat sa datos gikan sa ubang mga kustomer.

Nakakita kami usa ka mapuslanon nga script sa kabhang nga nag-scan sa imong sistema sa Linux aron masusi kung ang imong kernel adunay nahibal-an nga tama nga pagpagaan sa lugar batok sa mga pag-atake sa Meltdown ug Specter.

Ang spectre-meltdown-checker usa ka yano nga script sa shell aron masusi kung ang imong Linux system huyang batok sa 3 nga speculative execution CVEs (Common Vulnerabilities and Exposures) nga gipahibalo sa publiko sayo ning tuiga. Kung gipadagan nimo kini, susihon niini ang imong karon nga nagdagan nga kernel.

Opsyonal, kung naka-install ka daghang mga kernel ug gusto nimo nga susihon ang usa ka kernel nga wala nimo gipadagan, mahimo nimong ipiho ang usa ka imahe sa kernel sa linya sa mando.

Mahinungdanon nga sulayan niini ang pag-ila sa mga pagpaminus, lakip ang mga backported non-vanilla patch, nga wala gikonsiderar ang numero sa bersyon sa kernel nga gi-advertise sa sistema. Timan-i nga kinahanglan nimong ilunsad kini nga script nga adunay mga pribilehiyo sa gamut aron makakuha og tukma nga kasayuran, gamit ang sudo nga mando.

$ git clone https://github.com/speed47/spectre-meltdown-checker.git 
$ cd spectre-meltdown-checker/
$ sudo ./spectre-meltdown-checker.sh

Gikan sa mga resulta sa pag-scan sa ibabaw, ang among test kernel huyang sa 3 CVEs. Dugang pa, aniay pipila ka hinungdanon nga mga punto nga kinahanglan mahibal-an bahin sa mga bug sa processor:

  • Kon ang imong sistema adunay mahuyang nga processor ug nagpadagan ug wala pa ma-patch nga kernel, dili luwas ang pagtrabaho sa sensitibong impormasyon nga walay kahigayonan nga ma-leak ang impormasyon.
  • Maayo na lang, adunay mga software patches batok sa Meltdown ug Spectre, nga adunay mga detalye nga gihatag sa Meltdown ug Spectre research homepage.

Ang pinakabag-o nga mga kernel sa Linux gidesinyo pag-usab aron sa pagtangtang niining mga bug sa seguridad sa processor. Busa i-update ang imong kernel nga bersyon ug reboot ang server aron magamit ang mga update sama sa gipakita.

$ sudo yum update      [On CentOS/RHEL]
$ sudo dnf update      [On Fedora]
$ sudo apt-get update  [On Debian/Ubuntu]
# pacman -Syu          [On Arch Linux]

Human sa reboot siguruha nga mag-scan pag-usab gamit ang spectre-meltdown-checker.sh script.

Makita nimo ang usa ka summary sa mga CVE gikan sa spectre-meltdown-checker Github repository.