Hace un par de días se informó de las vulnerabilidades que afectan los procesadores Intel, AMD y ARM, en este artículo se describe cómo validar si un computador o servidor con sistema operativo Linux es vulnerable y las medidas de remediación.

Las vulnerabilidades a remediar corresponden a:

  • CVE-2017-5715
  • CVE-2017-5753
  • CVE-2017-5754

Información
Es importante tener presente que las actualizaciones de seguridad que corrigen estas vulnerabilidades están disponibles para las siguientes versiones:

  • Debian: Corrige algunas variantes en la actualización.
  • RHEL 7.x: Algunas de las versiones actualizadas y las variantes correspondientes se muestran en la siguiente imagen.
  • Gentoo Linux:  En las tres versiones indicadas en la imagen corrige algunas de las variantes.
  • CentOS 7.x: En su actualización corrige Meltdown y Spectre variante 1 conocida como CVE-2017-5753 Consultar en el sitio web
  • Fedora 26/27: Consultar en el sitio web
  • Arch Linux: Consultar en el sitio web

Para saber la versión del kernel instalada en el sistema bastará con ejecutar desde consola:
$ uname -r
si la versión con la que cuenta el sistema no fue mencionada anteriormente, es necesario abstenerse de continuar ya que aún no se ha liberado la actualización. (Información actualizada 10 Enero del 2018)

Está disponible un script para validar la variante vulnerable en el sistema operativo;
$ cd /tmp
$ wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh

o también se puede ejecutar

$ cd /tmp
$ git clone https://github.com/speed47/spectre-meltdown-checker.gi

y ejecutar el script como root de la siguiente manera

$ sudo sh spectre-meltdown-checker.sh


Si el sistema operativo no se encuentra actualizado, saldrá un mensaje como el siguiente, lo que indica que la vulnerabilidad está vigente en el servidor.

Es necesario lanzar la actualización correspondiente en el sistema operativo.

Para Corregir Meltdown en Debian / Ubuntu
$ sudo apt update
$ sudo apt-dist-upgrade
$ sudo init 6

Para Corregir Meltdown y Spectre Variante1 (CVE-2017-5753) en Centos / RHEL / Scientific Linux / Oracle
$ sudo yum update
$ sudo reboot

Para Fedora es necesario correr el siguiente comando
$ sudo dnf –refresh update kernel
$ sudo reboot

Para Arch Linux es necesario correr el siguiente comando
# pacman -Syu
# reboot

Esta actualización parchará la vulnerabilidad de Meltdown con el nuevo kernel en el sistema. Al ejecutar de nuevo el script se podrá validar cuál vulnerabilidad fue corregida.

Mantendremos actualizado el artículo.

Referencias:
https://security-tracker.debian.org/tracker/source-package/linux
https://access.redhat.com/security/vulnerabilities/speculativeexecution
https://www.cyberciti.biz/faq/patch-meltdown-cpu-vulnerability-cve-2017-5754-linux/
https://fedoramagazine.org/protect-fedora-system-meltdown/
https://wiki.gentoo.org/wiki/Project:Security/Vulnerabilities/Meltdown_and_Spectre

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like