用于熔化/幽灵的修补设备
概括
InsightVM和exposure设备,包括物理设备、虚拟设备OVA和Amazon/Azure云映像,在应用了操作系统安全更新并重新启动设备之前,都有可能受到Meltdown/Spectre的攻击。
大多数设备都会自动安装补丁,但必须手动重新启动设备才能完全应用补丁。在一些最近的虚拟设备上,您需要发出一个命令来打补丁,然后重新启动。
本文档涵盖了如何验证修补程序,并在必要时手动安装。
验证补丁
要验证应用了补丁,请检查设备上运行的内核版本。由于一些设备运行Ubuntu 14.04,一些运行Ubuntu 16.04,使用下面的表格来确定更新的内核版本。
操作系统版本 |
内核版本 |
|---|---|
14.04 |
> = 3.13.0-139 |
16.04 |
> = 4.4.0-109 |
笔记
Canonical有限公司已经将Ubuntu版本12.04设置为生命终止。本版本的安全维护支持将根据本Ubuntu发布周期文章中显示的时间线停止:
https://ubuntu.com/about/release-cycle
对于顾客物理运行Ubuntu 12.04的设备可以联系他们的客户成功管理器,讨论新的物理设备的选项。
要确定操作系统和内核版本:
- SSH到设备
- 判断操作系统版本:
1
lsb_release - r
- 验证应用内核修补程序:
1
uname - r
如果没有应用补丁,请检查软件包是否安装了:
1
DPKG -l | grep linux-image
您可能会看到安装了多个内核版本。如果至少有一个版本与上表中的内核版本匹配,则只需重新启动即可应用最新的内核。否则,继续安装补丁部分。
安装补丁
在某些情况下,补丁可能不会自动安装。最近的虚拟设备附带了一个阻止更新内核的设置。网络问题也可能阻止自动下载补丁。
安装补丁:
硬件设备 |
虚拟/云设备 |
|---|---|
|
|
Amazon AWS AMIs和Microsoft Azure虚拟机映像
在AWS或Azure上运行Rapid7设备的客户已经受到了实例到实例的保护,参见:
https://aws.amazon.com/security/security-bulletins/AWS-2018-013/https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
如果连接到互联网,所有Rapid7云设备都配置为自动安装操作系统补丁。您可以使用AWS或Azure控制面板重新启动实例以应用补丁,或者按照上一节中的说明通过SSH重新启动实例。
我们正在努力向Azure和AWS市场发布更新的映像,因此如果您愿意,您可以重新部署新的AMI或Azure虚拟机映像。出版过程可能需要几个星期。版本6.5.1将是第一个为Meltdown/Spectre补丁的版本。
AWS预授权扫描引擎AMI
根据AWS的预授权扫描程序条款,预授权扫描引擎AMI是一种经过强化的图像,不允许进入。因为您无法通过SSH进入预先授权的AMI,所以目前无法确认已成功应用了更新的内核。映像只运行与扫描引擎关联的进程,因此进程间的问题风险较低。
您可以通过AWS EC2控制台重新启动预先授权的引擎来应用补丁。一旦AMI的6.5.1版本发布到市场,您可以选择重新部署扫描引擎。