Debian

Leta efter och korrigera Spectre och Meltdown på Debian

Leta efter och korrigera Spectre och Meltdown på Debian

Sårbarhet i spöken

Spectre-sårbarhet bryter isoleringen mellan programmen i din dator. Så en angripare kan lura en mindre säker applikation för att avslöja information om andra säkra applikationer från kärnmodulen i operativsystemet.

Meltdown-sårbarhet

Meltdown bryter isoleringen mellan användaren, applikationerna och operativsystemet. Så en angripare kan skriva ett program och det kan komma åt minnesplatsen för det programmet såväl som andra program och få hemlig information ur systemet.

Specter och Meltdown-sårbarheter är allvarliga hårdvarusårbarheter hos Intel-processorer. I den här artikeln visar jag dig hur du åtgärdar sårbarheter i Spectre och Meltdown på Debian. Låt oss börja.

Kontrollera om det finns sårbarheter vid specter och nedsmältning:

Du kan söka efter Specter och Meltdown-sårbarheter med Skript för Spectre och Meltdown Vulnerability Checker.

Gå först till Nedladdningar/ katalog i användarens hemkatalog med följande kommando:

$ cd Nedladdningar /

Kör nu följande kommando för att ladda ner scriptet Spectre and Meltdown Checker med wget:

$ wget https: // rå.githubusercontent.com / speed47 / specter-meltdown-checker / master /
specter-meltdown-checker.sh

Specter och Meltdown Checker-skript ska laddas ner.

Om du listar innehållet i Nedladdningar/ katalog nu, ska du se en fil specter-meltdown-checker.sh som visas på skärmdumpen nedan.

Specter och Meltdown Checker-skriptbehov binutils paket installerat på Debian för att fungera. Innan du kör Spectre och Meltdown Checker-skriptet, se till att du har binutils paket installerat.

Kör följande kommandon för att installera binutils paket:

$ sudo apt-get-uppdatering
$ sudo apt-get install binutils -y

binutils bör installeras.

Kör nu Spectre and Meltdown Checker-skriptet med följande kommando:

$ sudo sh specter-meltdown-checker.sh

OBS: Kör skriptet Spectre and Meltdown Checker som root-användare.

Du borde se något så här. Det här är resultatet av min bärbara dator.

Du kan se på skärmdumpen nedan att min bärbara processor är sårbar för Spectre och Meltdown.

CVE-2017-5753 är koden för Spectre Variant 1, CVE-2017-5715 är koden för Spectre Variant 2 och CVE-2017-5754 är koden för Meltdown-sårbarheter. Om du har problem eller vill lära dig mer om dem kan du söka på internet med hjälp av dessa koder. Det kan hjälpa.

Patching Spectre och Meltdown sårbarheter:

Först måste du aktivera Debian-uppdateringar och säkerhetsförvar. För att göra det måste du antingen redigera / etc / apt / sources.lista filen direkt eller kör följande kommando:

$ sudo apt redigeringskällor

Detta kommando kan be dig att välja en textredigerare. När du väl har valt en redigerare, / etc / apt / sources.listfilen bör öppnas med redigeraren.

Se nu till att du har stretch / uppdateringar eller debian-säkerhet och att stretch-updates-arkivet är aktiverat som visas på skärmdumpen nedan.

Uppdatera nu paketförvarets cache för din Debian-maskin med följande kommando:

$ sudo apt-get-uppdatering

Paketförvarets cache bör uppdateras.

Innan du uppdaterar kärnan, se till att du kontrollerar kärnversionen du använder för närvarande med följande kommando. På så sätt kan du kontrollera om kärnan uppdateras eller inte senare.

$ uname -r

Som du kan se kör jag 4.9.0-3 version av kärnan och arkitekturen är amd64. Om du kör annan arkitektur som i386, ppc etc kan du se något annat. Du väljer också versionen av kärnan beroende på arkitektur. Till exempel använder jag amd64-arkitektur, så jag ska installera en uppdatering för kärnans amd64-arkitektur.

Installera nu Linux-kärnpaketet med följande kommando:

$ sudo apt-get install linux-image-amd64

Kom ihåg det sista avsnittet, amd64, som är arkitekturen. Du kan använda bash auto complete-funktionen för att ta reda på vad som är tillgängligt för dig och välja en lämplig.

Tryck nu på 'y' och tryck på att fortsätta.

Kärnan bör uppdateras.

Starta om datorn nu med följande kommando:

$ sudo omstart

När din dator startar, kör du följande kommando för att kontrollera kärnversionen du använder för närvarande.

$ uname -r

Du kan se att jag använder kärnversion 4.9.0-5, vilket är en senare version än 4.9.0-3. Uppgraderingen fungerade perfekt.

Nu kan du köra Spectre och Meltdown Checker-skriptet igen för att se vad som fixades i kärnuppdateringen.

$ sudo sh specter-meltdown-checker.sh

Som du kan se från skärmdumpen nedan fixades Meltdown-sårbarheten. Men Spectre-sårbarheterna fixades inte i kärnuppdateringen. Men håll koll på kärnuppdateringarna när de anländer. Debians team arbetar hårt för att åtgärda alla dessa problem. Det kan ta ett tag, men så småningom får du fixat allt.

Det är så du söker efter och korrigerar Specter och Meltdown-sårbarheter på Debian. Tack för att du läste den här artikeln.

OpenTTD vs Simutrans
Att skapa din egen transportsimulering kan vara rolig, avkopplande och extremt lockande. Det är därför du måste se till att du testar så många spel so...
OpenTTD-handledning
OpenTTD är ett av de mest populära affärssimuleringsspelen där ute. I det här spelet måste du skapa en underbar transportaffär. Du kommer dock att bör...
SuperTuxKart för Linux
SuperTuxKart är en fantastisk titel som är utformad för att ge dig Mario Kart-upplevelsen gratis på ditt Linux-system. Det är ganska utmanande och rol...