Meltdown和Spectre漏洞(CVE-2017-5715、CVE-2017-5753和CVE-2017-5754)

扫描并报告崩溃幽灵漏洞,完成以下步骤。

创建一个自定义扫描模板,用于检查每个CVE id

目前有三个与这些漏洞相关的id:

  • cve - 2017 - 5715
  • cve - 2017 - 5753
  • cve - 2017 - 5754

在安全控制台中,打开菜单并单击政府选项卡。下扫描选项和旁边模板,点击管理.浏览到没有Web Spider的完整审计增强的日志记录模板,然后单击屏幕右侧的堆叠页面图标。这将复制扫描模板供您使用。

提示

给你的扫描模板起个名字,这样可以很容易地识别它。

向模板添加单独的检查

扫描模板配置屏幕上,单击漏洞检查选项卡。下选择检查,扩大以个人支票选择。单击添加检查按钮。的搜索漏洞检查窗口将会出现。

漏洞检查

请注意

以下搜索过程必须完成每个CVE ID.这将确保所有相关的漏洞检查都包含在扫描模板中。

  1. 输入一个在文本框中输入CVE ID(包括所有连字符)。确保在每个结果中包括所有的单词检查框。点击搜索.将显示一个漏洞检查列表。
  2. 单击主复选框(位于漏洞检查列标签)。这将选择您的搜索条件返回的所有检查。
  3. 在窗口底部,单击保存
  4. 如果有必要,对所有其他CVE id重复这些步骤。

重要的

当为多个CVE id重复此过程时,您可能会看到与每个CVE id相关联的漏洞检查数量有一些重叠。因此,后续搜索可能会显示一些已经选中的漏洞检查。总是重新申请当运行其他搜索时,位于列表顶部的主复选框。

这将确保所选CVE ID的漏洞检查是唯一的。先前已经添加的检查将不会被重复计算。

删除所有类别和类型的检查

现在模板已经为特定的漏洞检查配置好了,可以删除所有其他默认检查。为两个对象完成以下步骤按类别通过检查类型下拉菜单:

  1. 展开下拉。单击Remove (类别检查类型按钮。
  2. 单击主复选框以选择所有行。
  3. 在窗口底部,单击保存

这将确保只加载单独的检查以进行扫描。

为容易受到此攻击的资产创建动态资产组(DAG)

首页屏幕,滚动到资产组窗口。单击新的动态资产组按钮。的过滤后的资产搜索屏幕将显示。指定“CVE ID”“是”过滤每个所需的CVE id:

  • “CVE ID”为“CVE-2017-5715”
  • “CVE ID”为“CVE-2017-5753”
  • “CVE ID”为“CVE-2017-5754”

调整匹配下拉菜单显示"(任何)指定的过滤器。”

动态资产组

点击搜索.点击创建资产组根据过滤条件保存DAG。

要求

此扫描需要凭据。在扫描之前,请确保已将凭据添加到站点配置中。

创建一个SQL报告,列出受任何CVE id影响的资产

单击报告选项卡中的。下模板,选择出口选项卡。浏览并选择SQL查询的出口.单击下面的字段SQL查询导出配置.的定义SQL查询窗口将会出现。

输入如下查询:

         
sql
1
选择ip_address作为“IP地址”host_name作为“主机名”dv标题作为“标题”dv描述作为“描述”dv严重程度作为“严重程度”
2
dim_vulnerability dv
3.
加入dim_asset_vulnerability_solution das使用vulnerability_id
4
加入dim_asset哒使用asset_id
5
在哪里标题我喜欢% 2017 - 5715%的标题我喜欢% 2017 - 5754%的标题我喜欢% 2017 - 5753%的

点击验证以确保正确输入查询。控件也可以检索前10条记录预览按钮,如果需要的话。点击完成

最后,给SQL报告一个名称并选择所需的范围。点击保存并运行报告.您还可以选择保存报表以便以后运行。

有关Meltdown和Spectre漏洞的更多信息,请参阅我们的博客文章:

https://blog.rapid7.com/2018/01/04/meltdown-and-spectre-what-you-need-to-know-cve-2017-5715-cve-2017-5753-cve-2017-5754/