Την Τετάρτη 3 Ιανουαρίου, αναφέρθηκαν δύο εξαιρετικά σημαντικά vulnerabilities, που επηρεάζουν σχεδόν όλους τους επεξεργαστές της αγοράς, δίνοντας τη δυνατότητα στους hackers να αποκτήσουν πρόσβαση σε ευαίσθητα προσωπικά δεδομένα που ανταλλάσσονται μεταξύ μνήμης και επεξεργαστή. Τα vulnerabilities είναι γνωστά με τα ονόματα Spectre και Meltdown και έχουν αναφερθεί με τους κωδικούς CVE-2017-5753, CVE-2017-5751 και CVE-2017-5754.
Τι είναι το Spectre και το Meltdown;
Στην ουσία, το Spectre και το Meltdown είναι δύο bugs που αφορούν στην αρχιτεκτονική των επεξεργαστών και καταφέρνουν να παρακάμπτουν την προστασία που παρέχεται από το λειτουργικό σύστημα, αφήνοντας έτσι εκτεθειμένα τα δεδομένα που βρίσκονται εκεί (passwords, προσωπικά δεδομένα κ.λπ.).
Πώς γίνεται αυτό; Το Spectre και το Meltdown χρησιμοποιούν προς όφελός τους το speculative execution, μια τεχνολογία που εφαρμόζεται στους επεξεργαστές με σκοπό την βελτιστοποίηση των επιδόσεών τους. Το speculative execution, όπως λέει και το όνομά του, κάνει υποθέσεις και προσπαθεί να προβλέψει τις λειτουργίες που θα χρειαστεί στη συνέχεια της εργασίας του ο χρήστης. Έτσι, ξεκινά τις διεργασίες εκτέλεσης πριν αυτές ζητηθούν, ώστε να μπορέσει τελικά να φέρει σε πέρας γρηγορότερα μια εντολή.
Τα δύο bugs καταφέρνουν μέσω του speculative execution να παίρνουν unauthorized πρόσβαση στα δεδομένα άλλων εφαρμογών του υπολογιστή, αλλά και του λειτουργικού συστήματος. Το Spectre, συγκεκριμένα, επηρεάζει πολλούς από τους επεξεργαστές που έχουν κατασκευαστεί τα τελευταία 20 χρόνια, ενώ τα καλά νέα σχετικά με το Meltdown είναι ότι επηρεάζει κυρίως τους Intel επεξεργαστές και όχι τους AMD.
Τι πρέπει να κάνεις για να διασφαλίσεις το πακέτο σου από το Spectre και το Meltdown
Από την δική μας πλευρά, έχουμε ολοκληρώσει τις διαδικασίες για την αναβάθμιση των λειτουργικών συστημάτων στους servers της υποδομής μας όπου φιλοξενούνται τα shared hosting πακέτα, κάτι που θα περιορίσει σε μεγάλο βαθμό την πιθανότητα επίθεσης. Σε περίπτωση, λοιπόν, που διαθέτεις κάποιο shared hosting πακέτο στην Top.Host, δεν χρειάζεται να προβείς σε κάποια περαιτέρω ενέργεια. Καλό θα ήταν, όμως, να ενημερώσεις προγράμματα και λειτουργικό ώστε να εφαρμοστεί οποιοδήποτε patch έχει βγει.
Αν έχεις ένα VPS πακέτο ή κάποιον dedicated server είναι απαραίτητο να προχωρήσεις από την πλευρά σου σε αναβάθμιση λειτουργικού, ώστε να μειώσεις την επιρροή και των δύο bugs, όσο γίνεται περισσότερο.
1. Πάρε back up
Πριν προχωρήσεις στην αναβάθμιση του λειτουργικού σου συστήματος, φρόντισε να αποθηκεύσεις όλα σου τα αρχεία, σε περίπτωση που κάτι δεν πάει καλά.
2. Σημείωσε την έκδοση του πυρήνα των Linux
Τρέξε την παρακάτω εντολή για να δεις την έκδοση των Linux που χρησιμοποιείς:
$ uname -r
3a. Διόρθωσε το vulnerability σε CentOS Linux
Με την παρακάτω εντολή, κάνε το update που είναι απαραίτητο για την διόρθωση του Spectre:
$ uname -r 3.10.0-693.11.1.el7.x86_64 (παράδειγμα της έκδοσης του πυρήνα των Linux) $ sudo yum update
3b. Διόρθωσε το vulnerability σε Debian/Ubuntu Linux
Η διόρθωση σε Debian/Ubuntu γίνεται με την εντολή:
$ sudo apt-get update $ sudo apt-get upgrade $ sudo shutdown -r 0
4. Κάνε reboot στον server σου
Αφού ολοκληρωθεί το update, είναι απαραίτητο να κάνεις reboot στον Linux server σου, χρησιμοποιώντας την εντολή:
$ sudo reboot $ uname -r 3.10.0-693.11.6.el7.x86_64
5. Επιβεβαίωσε το update
Τρέξε ξανά την εντολή την $ uname -r για να δεις την έκδοση του πυρήνα. Αν το update έχει ολοκληρωθεί επιτυχώς, η έκδοση θα είναι διαφορετική από την πρώτη φορά.
6. Επιβεβαίωσε την επιδιόρθωση για τα 3 CVEs
Ένας επιπλέον έλεγχος που μπορείς να κάνεις για να να επιβεβαιώσεις ότι δεν υπάρχει στον πυρήνα των CentOS Linux κάποιος από τους τρείς κωδικούς των vulnerabilities, είναι να τρέξεις την παρακάτω εντολή:
$ rpm -q --changelog kernel | egrep 'CVE-2017-5715|CVE-2017-5753|CVE-2017-5754'
Η συγκεκριμένη ενέργεια δεν θα σου δώσει 100% αξιόπιστα αποτελέσματα, είναι όμως μια έξτρα δικλείδα ελέγχου που μπορείς να χρησιμοποιήσεις.
Προχώρησε στις παραπάνω ενέργειες για την προστασία των υπηρεσιών σου και για οποιαδήποτε διευκρίνηση χρειαστείς, επικοινώνησε με το support μας!
Μπες στη συζήτηση