लिनक्स में Meltdown CPU Vulnerability को कैसे चेक और पैच करें


मेल्टडाउन एक चिप-स्तरीय सुरक्षा भेद्यता है जो उपयोगकर्ता कार्यक्रमों और ऑपरेटिंग सिस्टम के बीच सबसे मौलिक अलगाव को तोड़ती है। यह एक प्रोग्राम को ऑपरेटिंग सिस्टम कर्नेल और अन्य कार्यक्रमों के निजी मेमोरी क्षेत्रों तक पहुंचने की अनुमति देता है, और संभवतः संवेदनशील डेटा, जैसे पासवर्ड, क्रिप्टो-कीज़ और अन्य रहस्यों को चुराता है।

स्पेक्टर एक चिप-स्तरीय सुरक्षा दोष है जो विभिन्न कार्यक्रमों के बीच अलगाव को तोड़ता है। यह एक हैकर को अपने संवेदनशील डेटा को लीक करने में त्रुटि-मुक्त कार्यक्रमों को धोखा देने में सक्षम बनाता है।

ये दोष मोबाइल डिवाइस, पर्सनल कंप्यूटर और क्लाउड सिस्टम को प्रभावित करते हैं; क्लाउड प्रदाता के बुनियादी ढांचे के आधार पर, अन्य ग्राहकों से डेटा को एक्सेस/चोरी करना संभव हो सकता है।

हमें एक उपयोगी शेल स्क्रिप्ट मिली, जो यह जांचने के लिए आपके लिनक्स सिस्टम को स्कैन करती है कि क्या आपके कर्नेल में मेल्टडाउन और स्पेक्टर हमलों के खिलाफ ज्ञात सही शमन हैं।

स्पेक्टर-मेल्टडाउन-चेकर यह जांचने के लिए एक सरल शेल स्क्रिप्ट है कि क्या आपका लिनक्स सिस्टम 3 " सट्टा निष्पादन " CVEs ( के खिलाफ कमजोर है) > आम कमजोरियाँ और एक्सपोज़र ) जिन्हें इस साल की शुरुआत में सार्वजनिक किया गया था। एक बार जब आप इसे चलाते हैं, तो यह आपके वर्तमान में चल रहे कर्नेल का निरीक्षण करेगा।

वैकल्पिक रूप से, यदि आपने कई कर्नेल स्थापित किए हैं और आप एक कर्नेल का निरीक्षण करना चाहते हैं जो आप नहीं चला रहे हैं, तो आप कमांड लाइन पर एक कर्नेल छवि निर्दिष्ट कर सकते हैं।

यह सिस्टम पर विज्ञापित कर्नेल संस्करण संख्या पर विचार न करते हुए, बैकपोर्ट वाले नॉन-वेनिला पैच सहित मिटिगेशन का पता लगाने का प्रयास करेगा। ध्यान दें कि आपको सूडो कमांड का उपयोग करके सटीक जानकारी प्राप्त करने के लिए रूट स्क्रिप्ट के साथ इस स्क्रिप्ट को लॉन्च करना चाहिए।

$ git clone https://github.com/speed47/spectre-meltdown-checker.git 
$ cd spectre-meltdown-checker/
$ sudo ./spectre-meltdown-checker.sh

उपरोक्त स्कैन के परिणामों से, हमारा परीक्षण कर्नेल 3 CVEs के लिए असुरक्षित है। इसके अलावा, इन प्रोसेसर बग्स के बारे में ध्यान देने योग्य कुछ महत्वपूर्ण बातें हैं:

  • If your system has a vulnerable processor and runs an unpatched kernel, it is not safe to work with sensitive information without the chance of leaking the information.
  • Fortunately, there are software patches against Meltdown and Spectre, with details provided in Meltdown and Spectre research homepage.

इन प्रोसेसर सुरक्षा बग को धता बताने के लिए नवीनतम लिनक्स कर्नेल को नया रूप दिया गया है। इसलिए अद्यतन के रूप में लागू करने के लिए अपने कर्नेल संस्करण और <कोड> रिबूट को अपडेट करें।

$ sudo yum update      [On CentOS/RHEL]
$ sudo dnf update      [On Fedora]
$ sudo apt-get update  [On Debian/Ubuntu]
# pacman -Syu          [On Arch Linux]

रिबूट के बाद स्पेक्ट्रे -मेलडाउन- checker.sh स्क्रिप्ट के साथ फिर से स्कैन करना सुनिश्चित करें।

आप स्पेनी-मेल्टडाउन-चेकर जीथूब रिपॉजिटरी से सीवीई का सारांश पा सकते हैं।