修补设备熔毁/幽灵

总结

InsightVM和exposure设备,包括物理设备、虚拟设备OVA和Amazon/Azure云映像,在应用了操作系统安全更新并重新启动设备之前,都有可能受到Meltdown/Spectre的攻击。

大多数设备都会自动安装补丁,但必须手动重新启动设备才能完全应用补丁。在一些最近的虚拟设备上,您需要发出一个命令来打补丁,然后重新启动。

本文档介绍了如何验证已应用补丁,并在必要时手动安装补丁。

验证补丁

要验证修补程序,请检查在设备上运行的内核版本。由于某些设备运行Ubuntu 14.04和一些运行Ubuntu 16.04,请使用下表确定更新的内核版本。

操作系统版本

内核版本

14.04

> = 3.13.0-139

16.04

> = 4.4.0-109

请注意

Canonical有限公司已经将Ubuntu版本12.04设置为生命终止。本版本的安全维护支持将根据本Ubuntu发布周期文章中显示的时间线停止:

https://ubuntu.com/about/release-cycle

对于顾客物理运行Ubuntu 12.04的设备可以联系他们的客户成功管理器,讨论新的物理设备的选项。

确定操作系统和内核版本:

  1. SSH进入设备
  2. 判断操作系统版本:
         
1
lsb_release - r
  1. 验证内核补丁应用:
         
1
uname - r

如果没有应用补丁,请检查软件包是否安装了:

         
1
DPKG -l | grep linux-image

您可能会看到安装了多个内核版本。如果至少有一个版本与上表中的内核版本匹配,则只需重新启动即可应用最新的内核。否则,继续安装补丁部分。

安装补丁

在某些情况下,补丁可能不会自动安装。最近的虚拟设备附带了一个阻止更新内核的设置。网络问题也可能阻止自动下载补丁。

安装补丁:

硬件设备

虚拟/云设备

  1. SSH进入设备
    2.安装最新的内核更新:

    apt-get update
    apt-get install linux-generic

    3.重新启动设备
    4.验证内核应用:
    < br / > uname - r < br / >
    将报告的版本与上一节中的表进行比较。
  1. SSH进入设备
    2.安装最新的内核更新:

    apt-get update
    apt-get install linux-virtual

    3.重新启动设备
    4.验证内核应用:
    < br / > uname - r < br / >
    将报告的版本与上一节中的表进行比较。

亚马逊AWS AMI和Microsoft Azure虚拟机图像

在AWS或Azure上运行Rapid7设备的客户已经受到了实例到实例的保护,参见:

https://aws.amazon.com/security/security-bulletins/aws-2018-013/https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/

如果连接到互联网,所有Rapid7云设备都配置为自动安装操作系统补丁。您可以使用AWS或Azure控制面板重新启动实例以应用补丁,或者按照上一节中的说明通过SSH重新启动实例。

我们正在努力向Azure和AWS市场发布更新的映像,因此如果您愿意,您可以重新部署新的AMI或Azure虚拟机映像。出版过程可能需要几个星期。版本6.5.1将是第一个为Meltdown/Spectre补丁的版本。

AWS预授权扫描引擎AMI

预先授权的扫描引擎AMI是一个硬化图像,允许的允许AWS预授权扫描程序的术语进行入口访问。由于您无法将预授权的AMI SSH,因此目前无法确认更新的内核已成功应用。图像仅运行与扫描引擎相关联的进程,因此较低的过程到过程问题的风险较低。

您可以通过AWS EC2控制台重新启动预先授权的引擎来应用补丁。一旦AMI的6.5.1版本发布到市场,您可以选择重新部署扫描引擎。