Sjekk for og lapp Specter og Meltdown på Debian

Sjekk for og lapp Specter og Meltdown på Debian

SPECTER Sårbarhet

SPECTER Sårbarhet bryter isolasjonen mellom applikasjonene på datamaskinen din. Så en angriper kan lure en mindre sikker applikasjon for å avsløre informasjon om andre sikre applikasjoner fra kjernemodulen til operativsystemet.

Meltdown -sårbarhet

Meltdown bryter isolasjonen mellom brukeren, applikasjonene og operativsystemet. Så en angriper kan skrive et program, og det kan få tilgang til minneplassen til det programmet så vel som andre programmer og få hemmelig informasjon ut av systemet.

Specter og Meltdown -sårbarheter er alvorlige maskinvaresårbarheter for Intel -prosessorer. I denne artikkelen vil jeg vise deg hvordan du fikser Spectre og Meltdown -sårbarheter på Debian. La oss komme i gang.

Sjekk for Specter og Meltdown -sårbarheter:

Du kan se etter Specter og Meltdown -sårbarheter ved å bruke Specter and Meltdown Sårbarhetssjakkskript.

Først, gå til Nedlastinger/ Katalog i brukerens hjemmekatalog ved å bruke følgende kommando:

$ cd nedlastinger/

Kjør nå følgende kommando for å laste ned Spectre og Meltdown Checker -skriptet ved hjelp av WGET:

$ wget https: // rå.GitHubUserContent.com/speed47/spectre-meltdown-checker/master/
Spectre-Meltdown-Checker.sh

Specter og Meltdown Checker -skriptet skal lastes ned.

Hvis du viser innholdet i Nedlastinger/ Katalog nå skal du se en fil Spectre-Meltdown-Checker.sh Som vist på skjermbildet nedenfor.

Specter og Meltdown Checker -skriptbehov Binutils pakke installert på Debian for å jobbe. Før du kjører Specter og Meltdown Checker -skriptet, må du sørge for at du har det Binutils pakke installert.

Kjør følgende kommandoer for å installere Binutils pakke:

$ sudo apt-get oppdatering
$ sudo apt -get installer binutils -y

Binutils skal installeres.

Kjør nå Spectre og Meltdown Checker -skriptet med følgende kommando:

$ sudo sh Spectre-Meltdown-Checker.sh

Merk: Kjør Specter og Meltdown Checker -skript som rotbruker.

Du burde se noe slikt. Dette er utgangen fra den bærbare datamaskinen min.

Du kan se fra skjermbildet nedenfor at den bærbare datamaskinens prosessor er sårbar for Specter og Meltdown.

CVE-2017-5753 er Code of Specter Variant 1, CVE-2017-5715 er koden til Specter Variant 2, og CVE-2017-5754 er koden for Meltdown-sårbarheter. Hvis du står overfor noe problem, eller hvis du vil lære mer om dem, kan du søke på internett ved å bruke disse kodene. Det kan hjelpe.

Lapping av Specter og Meltdown Sårbarheter:

Først må du aktivere Debian -oppdateringer og sikkerhetslagre. For å gjøre det, må du enten redigere/etc/apt/kilder.Liste over fil direkte eller kjør følgende kommando:

$ sudo apt redigeringskilder

Denne kommandoen kan be deg om å velge en tekstredigerer. Når du har valgt en redaktør,/etc/apt/kilder.Listefilen skal åpnes med redigereren.

Forsikre deg nå om at du har strekk/oppdateringer eller Debian-Security, og at stretch-Upates-depot er aktivert som vist på skjermbildet nedenfor.

Oppdater nå pakkelagdebufferen til din Debian -maskin med følgende kommando:

$ sudo apt-get oppdatering

Pakkelagerbufferen skal oppdateres.

Før du oppdaterer kjernen, må du sørge for at du sjekker kjerneversjonen du bruker for øyeblikket med følgende kommando. På den måten kan du sjekke om kjernen er oppdatert eller ikke senere.

$ uname -r

Som du ser, kjører jeg 4.9.0-3 versjon av Kernel og arkitekturen er AMD64. Hvis du kjører annen arkitektur som i386, PPC osv., Kan du se noe annet. Du velger også versjonen av kjernen avhengig av arkitekturen. For eksempel bruker jeg AMD64 -arkitektur, så jeg skal installere en oppdatering for AMD64 -arkitekturen til kjernen.

Installer nå Linux -kjernepakken med følgende kommando:

$ sudo apt-get installer linux-image-amd64

Husk den siste delen, AMD64, som er arkitekturen. Du kan bruke Bash Auto Completion -funksjonen for å finne ut hva som er tilgjengelig for deg og velge en passende en.

Trykk nå 'Y' og trykk for å fortsette.

Kjernen skal oppdateres.

Start datamaskinen på nytt med følgende kommando:

$ sudo omstart

Når datamaskinen din starter opp, kjører du følgende kommando for å sjekke kjerneversjonen du bruker for øyeblikket.

$ uname -r

Du kan se at jeg bruker kjerneversjon 4.9.0-5, som er en senere versjon enn 4.9.0-3. Oppgraderingen fungerte perfekt.

Nå kan du kjøre Specter and Meltdown Checker -skriptet igjen for å se hva som ble fikset i kjerneoppdateringen.

$ sudo sh Spectre-Meltdown-Checker.sh

Som du ser fra skjermdumpen nedenfor, var sårbarheten i nedbrytningen løst. Men Specter -sårbarhetene ble ikke løst i kjerneoppdateringen. Men følg med på kjerneoppdateringene når de ankommer. Debian -teamet jobber hardt for å fikse alle disse problemene. Det kan ta en stund, men du vil fikse alt til slutt.

Slik sjekker du for og lapper Specter og Meltdown -sårbarheter på Debian. Takk for at du leste denne artikkelen.