LinuxでSpectreまたはMeltdownの脆弱性を確認する
Linuxを実行しているデバイスは、Windowsと同様にSpectreおよびMeltdownの脆弱性の影響を受けます。
開発チーム 更新されたカーネルで作業する さまざまなディストリビューションの場合、ユーザーは潜在的な攻撃からデータを保護するためにブラウザやその他のソフトウェアを更新する必要があります。
私たちはあなたのかどうかを識別することについて話しました Windows PC または ウェブブラウザ すでに脆弱です。最近公開されたスクリプトは、Linuxシステムでも同じです。これを使用して、Linuxディストリビューションが脆弱かどうかを確認できます。
LinuxのSpectreおよびMeltdown検出
LinuxディストリビューションがSpectreバリアント1および2、またはMeltdown攻撃に対して脆弱かどうかを知りたい場合は、スクリプトを実行します。
オフィシャルでチェック GitHubプロジェクトページ 。そこでソースを見つけて、システムで実行する前に分析できるようにします。
パラメータなしでスクリプトを実行して、実行中のカーネルを確認したり、オプションを使用して、使用されていないカーネルを確認したりできます。
Linuxインストールが2018年の初めに公開された3つの「投機的実行」CVEに対して脆弱であるかどうかを通知する単純なシェルスクリプト。
オプションがなければ、現在実行中のカーネルを検査します。実行していないカーネルを検査する場合は、コマンドラインでカーネルイメージを指定することもできます。
以下にその仕組みを示します。
- オープンターミナル 確認するLinuxシステム。
- タイプ cd / tmp /
- タイプ wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh 。これにより、GitHubサーバーからスクリプトがダウンロードされます。
- タイプ sudo sh specter-meltdown-checker.sh 。これは、昇格された特権でスクリプトを実行します。
- パスワードを入力します。
スクリプトは各バリアントを個別にチェックし、その結果をリストします。 「status:vulnerable」を取得した場合、システムはバリアントに対して脆弱です。 Spectreバリアント2とMeltdownのチェックにより、追加情報が明らかになります。
脆弱なシステムでは、これらの脆弱性を悪用する潜在的な攻撃から保護するために、カーネルの更新が必要です。
カーネルアップデートの入手方法は、Linuxディストリビューションによって異なります。 Linux Mintで[メニュー]> [管理]> [アップデートマネージャ]を選択して、利用可能なアップデートを確認します。ただし、カーネルはまだ使用できません。
アップデートを実行したら、スクリプトを再実行して、システムに脆弱性がないことを確認します。
Spectre&Meltdown Checkerは、オフラインカーネルのスキャンもサポートしています。そのためには、パラメーター--- kernel vmlinux_fileを使用します。利用可能な場合は、----- config kernel_configおよび--map kernel_map_fileも使用します