ວິທີການກວດສອບແລະ Patch Meltdown CPU Vulnerability ໃນ Linux
Meltdown ແມ່ນລະດັບຄວາມປອດໄພລະດັບຊິບ, ເຊິ່ງ ທຳ ລາຍຄວາມໂດດດ່ຽວຂັ້ນພື້ນຖານທີ່ສຸດລະຫວ່າງໂປແກຼມຜູ້ໃຊ້ແລະລະບົບປະຕິບັດການ. ມັນອະນຸຍາດໃຫ້ໂປແກຼມສາມາດເຂົ້າເຖິງລະບົບປະຕິບັດການຂອງ kernel ແລະລະບົບພື້ນທີ່ຂອງ ໜ່ວຍ ຄວາມ ຈຳ ສ່ວນຕົວແລະອື່ນໆ, ແລະອາດຈະລັກຂໍ້ມູນທີ່ລະອຽດອ່ອນເຊັ່ນລະຫັດຜ່ານ, ລະຫັດ crypto ແລະຄວາມລັບອື່ນໆ.
Spectre ແມ່ນຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພໃນລະດັບຊິບທີ່ ທຳ ລາຍຄວາມໂດດດ່ຽວລະຫວ່າງໂປແກຼມຕ່າງໆ. ມັນຊ່ວຍໃຫ້ແຮກເກີສາມາດຫລອກລວງບັນດາໂປແກຼມທີ່ບໍ່ມີຂໍ້ຜິດພາດໃນການຮົ່ວໄຫລຂໍ້ມູນທີ່ລະອຽດອ່ອນຂອງພວກເຂົາ.
ຂໍ້ບົກພ່ອງເຫລົ່ານີ້ສົ່ງຜົນກະທົບຕໍ່ອຸປະກອນມືຖື, ຄອມພິວເຕີສ່ວນບຸກຄົນແລະລະບົບຟັງ; ອີງຕາມພື້ນຖານໂຄງລ່າງຂອງຜູ້ໃຫ້ບໍລິການ cloud, ມັນອາດຈະເປັນໄປໄດ້ທີ່ຈະເຂົ້າ/ລັກຂໍ້ມູນຈາກລູກຄ້າຄົນອື່ນ.
ພວກເຮົາໄດ້ເຂົ້າເບິ່ງສະຄິບຫອຍທີ່ເປັນປະໂຫຍດທີ່ສະແກນລະບົບ Linux ຂອງທ່ານເພື່ອກວດສອບວ່າແກ່ນຂອງທ່ານມີການຫຼຸດຜ່ອນທີ່ຖືກຕ້ອງໃນສະຖານທີ່ຕໍ່ກັບການໂຈມຕີຂອງ Meltdown ແລະ Spectre.
specter-meltdown-checker ແມ່ນສະຄິບຫອຍທີ່ງ່າຍດາຍເພື່ອກວດເບິ່ງວ່າລະບົບ Linux ຂອງທ່ານມີຄວາມສ່ຽງຕໍ່ກັບການປະຕິບັດການຄາດເດົາ 3 ຢ່າງຂອງ CVEs (ຄວາມສ່ຽງທົ່ວໄປແລະການເປີດເຜີຍທົ່ວໄປ) ທີ່ໄດ້ຖືກເຜີຍແຜ່ອອກສູ່ສາທາລະນະໃນຕົ້ນປີນີ້. ເມື່ອທ່ານດໍາເນີນການມັນ, ມັນຈະກວດເບິ່ງເມັດທີ່ເຮັດວຽກຂອງທ່ານໃນປະຈຸບັນ.
ອີກທາງເລືອກ ໜຶ່ງ, ຖ້າທ່ານໄດ້ຕິດຕັ້ງຫລາຍເມັດແລະທ່ານຕ້ອງການກວດສອບເມັດທີ່ທ່ານບໍ່ໄດ້ເຮັດວຽກ, ທ່ານສາມາດ ກຳ ນົດຮູບແກ່ນຢູ່ໃນເສັ້ນ ຄຳ ສັ່ງ.
ມັນຈະພະຍາຍາມຢ່າງຈະແຈ້ງໃນການກວດສອບການຫຼຸດຜ່ອນ, ລວມທັງການເພີ້ມທີ່ບໍ່ແມ່ນ vanilla ທີ່ຖືກສົ່ງກັບຄືນ, ບໍ່ໄດ້ພິຈາລະນາເລກລະຫັດທີ່ຖືກໂຄສະນາໃນລະບົບ. ໃຫ້ສັງເກດວ່າທ່ານຄວນເປີດຕົວອັກສອນນີ້ດ້ວຍສິດທິພິເສດເພື່ອໃຫ້ໄດ້ຂໍ້ມູນທີ່ຖືກຕ້ອງ, ໂດຍໃຊ້ ຄຳ ສັ່ງ sudo.
$ git clone https://github.com/speed47/spectre-meltdown-checker.git $ cd spectre-meltdown-checker/ $ sudo ./spectre-meltdown-checker.sh
ຈາກຜົນຂອງການສະແກນຢູ່ຂ້າງເທິງ, ແກ່ນທົດສອບຂອງພວກເຮົາແມ່ນມີຄວາມສ່ຽງຕໍ່ກັບ 3 CVEs. ນອກຈາກນັ້ນ, ນີ້ແມ່ນຈຸດ ສຳ ຄັນ ຈຳ ນວນ ໜຶ່ງ ທີ່ຄວນສັງເກດກ່ຽວກັບຂໍ້ບົກພ່ອງຂອງໂປເຊດເຊີດັ່ງກ່າວ:
- ຖ້າລະບົບຂອງທ່ານມີໂປເຊດເຊີທີ່ມີຄວາມສ່ຽງແລະໃຊ້ລະບົບທີ່ບໍ່ມີການຕິດຕັ້ງ, ມັນບໍ່ປອດໄພທີ່ຈະເຮັດວຽກກັບຂໍ້ມູນທີ່ລະອຽດອ່ອນໂດຍບໍ່ມີໂອກາດທີ່ຈະຮົ່ວຂໍ້ມູນອອກມາ.
- ໂຊກດີ, ມີຊອບແວຣ໌ຕໍ່ຕ້ານ Meltdown ແລະ Spectre, ເຊິ່ງມີລາຍລະອຽດທີ່ສະ ເໜີ ຢູ່ໃນ ໜ້າ ທຳ ອິດຂອງການຄົ້ນຄວ້າ Meltdown ແລະ Spectre.
ແກ່ນ Linux ລຸ້ນລ້າສຸດໄດ້ຖືກອອກແບບ ໃໝ່ ເພື່ອປ້ອງກັນຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພຂອງໂປເຊດເຊີເຫລົ່ານີ້. ເພາະສະນັ້ນຈຶ່ງປັບປຸງລຸ້ນຂອງ kernel ຂອງທ່ານແລະ reboot
server ເພື່ອ ນຳ ໃຊ້ການປັບປຸງດັ່ງທີ່ເຫັນ.
$ sudo yum update [On CentOS/RHEL] $ sudo dnf update [On Fedora] $ sudo apt-get update [On Debian/Ubuntu] # pacman -Syu [On Arch Linux]
ຫຼັງຈາກ reboot ໃຫ້ແນ່ໃຈວ່າຈະສະແກນອີກຄັ້ງດ້ວຍ script spectre-meltdown-checker.sh.
ທ່ານສາມາດຊອກຫາບົດສະຫຼຸບຂອງ CVEs ຈາກຫໍສະ ໝຸດ Github.