サーバ管理者の皆さん
Kernel脆弱性アップデートしましたか!?

2018年驚異的な脆弱性がありました。
今回簡単に概要と、このADACHIN SERVER LABはモチロンUbuntuなのでアップデートしました。


■Meltdown and Spectre

https://meltdownattack.com/

・要約
MeltdownとSpectreを悪用して実行中の他のプログラムのメモリに保存されている秘密を保持し、
顧客からのデータを盗み出す可能性があります。

コワすぎ?

ちなみにMeltdownデモは以下。
パスワードがリアルタイムに表示されてる…….


■Area of influence

http://d.hatena.ne.jp/Kango/20180104/1515094046

・Meltdown

デスクトップ、ラップトップ、クラウドコンピュータが影響を受ける可能性がある。
実質的には1995年以来の(Itanium,Intel Atomを除いた)全てのCPUが対象。
検証は2011年にリリースされたIntel CPUで確認。ARM、AMDが影響を受けるかは不明。

1.パッチ適用をせずにIntel及びXen PVを仮想環境として使用しているクラウドプロバイダは影響を受ける。
2.Docker、LXC、OpenVZなどの1つのカーネルを共有するコンテナに依存する実ハードウェアによる仮想化が行われていない場合も影響を受ける。
3.完全に仮想化された環境は影響を受けない。

・Spectre

スマートフォンを含むほぼすべてのシステムがSpectreの影響を受ける。
Intel、AMD、ARMで検証済み。

まあうちらか使ってるデバイスほぼ全滅な気がする。?


■USN-3522-3: Linux kernel regression

https://usn.ubuntu.com/usn/usn-3522-3/

 

Ubuntu公式にて脆弱性修正不備で再修正がアナウンスされてます!
謝罪してるw


■Update instructions

Ubuntu 16.04 LTS
・linux-image-generic  4.4.0.109.114
・linux-image-4.4.0-109-lowlatency  4.4.0-109.132
・linux-image-lowlatency  4.4.0.109.114
・linux-image-4.4.0-109-generic  4.4.0-109.132

とりあえず4つアップデートして再起動すればOK!


■まとめ

修正不備してるんじゃないよ!w
危ない。。。自分はVulsで脆弱性スキャンしてるのですぐ対応できました!
ちなみにCentOS系はyum update kernelからの再起動すればOK。

え!?まだ脆弱性スキャナ Vulsを知らないって!?

【脆弱性スキャナ】Vulsをインストールしてみた!

[Vuls][docker][CoreOS]完全に忘れていた実家dockerサーバにVuls入れてこのブログを脆弱性スキャンしてみた

Install !!!!


adachin

1989年生まれのFindy/SRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWSでのインフラ構築、Docker開発環境の提供、IaC、新技術の検証、リファクタリング、セキュリティ強化、分析基盤の運用などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTA/TechBullで未経験者にインフラのコーチング/コミュニティマネージャーとして立ち上げと運営をしている。また、過去「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください