Analysieren Sie Spectre und Meltdown Check Script von Red Hat

595
Gefolge

Wie Sie wissen, hat Red Hat ein Skript veröffentlicht, um die Anfälligkeit des Systems für Spectre und Meltdown zu überprüfen. Kernel-Upgrade und Aktivierung / Deaktivierung einiger Funktionen reicht aus, um diese Sicherheitsanfälligkeiten zu vermeiden. Aber das Ergebnis des Skripts hat etwas, das ich nicht verstanden habe.

Ausgabe des Checker-Skripts

Die Ausgabe zeigt an, dass die Sicherheitsanfälligkeit des Systems für Variante 1 in drei Zeilen unterhalb der CPU-Informationen Ja ist. Und dann, nach diesem Abschnitt, wird in der Ausgabe angegeben, dass die Systemanfälligkeit für Variante 1 nicht gilt. Gibt es etwas, das ich vermisse? Ich überprüfe nur die "STATUS:" - Teile. Ist das ausreichend, um diese Schwachstellen zu vermeiden?

0
Ja vielleicht so Aber ich konnte keine Lösung finden, um diese Probleme zu beheben. Gibt es etwas, das ich tun muss? Server ist VM und der ESXi ist nicht anfällig für Spectre und Meltdown. Gefolge vor 6 Jahren 0
Welche Probleme? Sie haben Kernel-Fixes installiert. Sie sind für die Spectre-Variante 2 anfällig. Was sinnvoll ist, da ein Mikrocode zur Fehlerbehebung erforderlich ist, entweder einer, der permanent angewendet wird, oder einer, der bei jedem Start des Computers im Betriebssystem ausgeführt wird. Ramhound vor 6 Jahren 0
Danke @Ramhound. Ich denke, so kann ich nach dem Update nichts mehr machen. Gefolge vor 6 Jahren 0
@Gefolge Was? Ihr letzter Kommentar ist äußerst verwirrend. Ich hasse es, es Ihnen zu brechen, aber ESXi ist tatsächlich anfällig für diese Sicherheitsanfälligkeiten. So wie jedes Betriebssystem anfällig ist. Von VMWare veröffentlichte Patches und Firmware finden Sie jedoch in der entsprechenden Dokumentation nach weiteren Informationen. Quelle: Ausführliche Recherche zum Thema und Erfahrung mit VMWare. Ramhound vor 6 Jahren 0
@Ramhound Die Sicherheitslücke des ESXi-Servers wurde für die zweite Variante von Spectre behoben. Ich weiß, dass die Sicherheitsanfälligkeit in Bezug auf die CPU liegt. Daher sind alle Betriebssysteme in Gefahr, aber unser ESXi wurde behoben und die RHEL-Patches dieser VM wurden aktualisiert. Oracle-VMs sind nach nur "Yum-Update" für alle Sicherheitsanfälligkeiten grün, aber Red Hat kann für Spectre II nicht "nicht anfällig" sein. Soweit ich weiß, gibt es für Red Hat keine Lösung für diese Sicherheitsanfälligkeit. Gefolge vor 6 Jahren 0
"Soweit ich weiß, gibt es nichts, was diese Schwachstelle für Red Hat behebt." - was? Wenn Sie den Hypervisor gepatcht haben, liegt das Problem möglicherweise im Skript selbst. Es wurde entwickelt, um die neue CPU-Anweisung auf einem physischen Computer zu erkennen. Ich würde Redhat kontaktieren oder einen Fehlerbericht ausgeben, wenn Sie der Meinung sind, dass dies ein Fehlalarm ist. Ramhound vor 6 Jahren 0
Status der Sicherheitsanfälligkeit für Spectre Variant I ist in Ordnung Status der Sicherheitsanfälligkeit in Spectre Variant II ist NICHT OK Status der Sicherheitsanfälligkeit in Bezug auf Meltdown ist OK Ich habe die Server (Oracle und RedHat) mit "yum update" aktualisiert. Oracle ist für alle Sicherheitsanfälligkeiten in Ordnung und es gibt kein Problem. Aber Red Hat ist es nicht. Ich denke, das einzige, was ich tun kann, ist, ein Ticket für Red Hat für diese Ausgabe zu erstellen. Danke noch einmal. Entschuldigung, mein Englisch. Gefolge vor 6 Jahren 0

1 Antwort auf die Frage

0
Sean Davey

Das Skript sagt Ihnen, dass Ihre CPU ursprünglich für alle drei Exploits anfällig war. Bei Variante 1 bestätigt Ihre /sysSchnittstelle (und wird vom Kernel doppelt bestätigt), dass Sie gegen diesen Angriff abgemildert sind.

Bei Variante 2 kann ich mich nicht genau erinnern, was zur Behebung des Problems erforderlich war, aber es benötigte auf jeden Fall etwas Mikrocode von Ihrem Chiphersteller. Aber ich bin fast sicher, dass für VM mit ESXI nichts erforderlich ist.

(Quelle: Redhat Mitarbeiter)