如何修补OpenBSD Unix上的Meltdown漏洞

时间:2020-01-09 10:40:34  来源:igfitidea点击:

如何在OpenBSD Unix操作系统上修补Meltdown?

OpenBSD是伯克利软件发行版(BSD)衍生的,类似于Unix的开源计算机操作系统。

Theo de Raadt从NetBSD分叉了它。
在OpenBSD内核中发现并修复了一个非常严重的安全问题。

在Intel CPU中发现了一个非常严重的安全问题。
崩溃的CPU漏洞CVE-2016-5754打破了用户应用程序与操作系统之间最根本的隔离。
这种攻击使程序可以访问内存,从而也可以访问其他程序和操作系统的机密。
它于2016年1月3日宣布。
它是由包括Google Project Zero在内的各个团队独立发现和报告的。
本教程显示如何保护或修补OpenBSD Unix上的Meltdown漏洞。

OpenBSD上的补丁崩溃漏洞

Meltdown漏洞已反向移植到OpenBSD版本6.1和6.2(amd64)版本,并且6.2版的syspatch更新现在可用。
首先,使用ssh命令或系统控制台登录到OpenBSD框:

$ ssh [email protected]

查找当前内核版本

执行以下uname命令:

$ uname -r

输出示例:

6.2

使用su命令或doas命令成为root用户:

$ su 

应用补丁

OpenBSD使用一个称为syspatch的命令。
它是一个用于获取,验证,安装和还原OpenBSD二进制修补程序的实用程序。
它必须以root用户身份运行。
如果不带任何选项运行,则syspatch命令应安装所有缺少的修补程序,包括崩溃。
执行以下syspatch命令:

# syspatch

您可以使用以下命令来验证已安装的修补程序:

# syspatch -l

重新启动服务器

执行以下重新启动命令:

# reboot

验证一下:

# dmesg | grep -i meltdown

输出示例:

cpu0: FPU,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,SEP,MTRR,PGE,MCA,CMOV,PAT,PSE36,CFLUSH,MMX,FXSR,SSE,SSE2,SSE3,PCLMUL,SSSE3,FMA3,CX16,PCID,SSE4.1,SSE4.2,x2APIC,MOVBE,POPCNT,DEADLINE,AES,XSAVE,OSXSAVE,AVX,HV,NXE,RDTSCP,LONG,LAHF,3DNOWP,FSGSBASE,BMI1,HLE,AVX2,SMEP,BMI2,ERMS,INVPCID,RTM,RDSEED,ADX,SMAP,MELTDOWN
cpu1: FPU,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,SEP,MTRR,PGE,MCA,CMOV,PAT,PSE36,CFLUSH,MMX,FXSR,SSE,SSE2,SSE3,PCLMUL,SSSE3,FMA3,CX16,PCID,SSE4.1,SSE4.2,x2APIC,MOVBE,POPCNT,DEADLINE,AES,XSAVE,OSXSAVE,AVX,HV,NXE,RDTSCP,LONG,LAHF,3DNOWP,FSGSBASE,BMI1,HLE,AVX2,SMEP,BMI2,ERMS,INVPCID,RTM,RDSEED,ADX,SMAP,MELTDOWN

您可能也想使用pkg_add命令来升级软件包:

# pkg_add -Uuv

输出示例:

Update candidates: quirks-2.367 -> quirks-2.367
quirks-2.367 signed on 2016-10-03T11:21:28Z
Update candidates: gettext-0.19.8.1p1 -> gettext-0.19.8.1p1
Update candidates: lftp-4.7.8 -> lftp-4.7.8
Update candidates: libiconv-1.14p3 -> libiconv-1.14p3
Update candidates: libidn-1.33 -> libidn-1.33
Update candidates: readline-6.3 -> readline-6.3
Update candidates: rsync-3.1.2p0 -> rsync-3.1.2p0