用于熔化/幽灵的修补设备

概括

InsightVM和exposure设备,包括物理设备、虚拟设备OVA和Amazon/Azure云映像,在应用了操作系统安全更新并重新启动设备之前,都有可能受到Meltdown/Spectre的攻击。

大多数设备都会自动安装补丁,但必须手动重新启动设备才能完全应用补丁。在一些最近的虚拟设备上,您需要发出一个命令来打补丁,然后重新启动。

本文档涵盖了如何验证修补程序,并在必要时手动安装。

验证补丁

要验证应用了补丁,请检查设备上运行的内核版本。由于一些设备运行Ubuntu 14.04,一些运行Ubuntu 16.04,使用下面的表格来确定更新的内核版本。

操作系统版本

内核版本

14.04

> = 3.13.0-139

16.04

> = 4.4.0-109

笔记

Canonical有限公司已经将Ubuntu版本12.04设置为生命终止。本版本的安全维护支持将根据本Ubuntu发布周期文章中显示的时间线停止:

https://ubuntu.com/about/release-cycle

对于顾客物理运行Ubuntu 12.04的设备可以联系他们的客户成功管理器,讨论新的物理设备的选项。

要确定操作系统和内核版本:

  1. SSH到设备
  2. 判断操作系统版本:
         
1
lsb_release - r
  1. 验证应用内核修补程序:
         
1
uname - r

如果没有应用补丁,请检查软件包是否安装了:

         
1
DPKG -l | grep linux-image

您可能会看到安装了多个内核版本。如果至少有一个版本与上表中的内核版本匹配,则只需重新启动即可应用最新的内核。否则,继续安装补丁部分。

安装补丁

在某些情况下,补丁可能不会自动安装。最近的虚拟设备附带了一个阻止更新内核的设置。网络问题也可能阻止自动下载补丁。

安装补丁:

硬件设备

虚拟/云设备

  1. SSH到设备
    2.安装最新的内核更新:

    apt-get update
    apt-get install linux-generic

    3.重新启动设备
    4.验证内核应用:
    < br / > uname - r < br / >
    将报告的版本与上一节中的表进行比较。
  1. SSH到设备
    2.安装最新的内核更新:

    apt-get update
    apt-get install linux-virtual

    3.重新启动设备
    4.验证内核应用:
    < br / > uname - r < br / >
    将报告的版本与上一节中的表进行比较。

Amazon AWS AMIs和Microsoft Azure虚拟机映像

在AWS或Azure上运行Rapid7设备的客户已经受到了实例到实例的保护,参见:

https://aws.amazon.com/security/security-bulletins/AWS-2018-013/https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/

如果连接到互联网,所有Rapid7云设备都配置为自动安装操作系统补丁。您可以使用AWS或Azure控制面板重新启动实例以应用补丁,或者按照上一节中的说明通过SSH重新启动实例。

我们正在努力向Azure和AWS市场发布更新的映像,因此如果您愿意,您可以重新部署新的AMI或Azure虚拟机映像。出版过程可能需要几个星期。版本6.5.1将是第一个为Meltdown/Spectre补丁的版本。

AWS预授权扫描引擎AMI

根据AWS的预授权扫描程序条款,预授权扫描引擎AMI是一种经过强化的图像,不允许进入。因为您无法通过SSH进入预先授权的AMI,所以目前无法确认已成功应用了更新的内核。映像只运行与扫描引擎关联的进程,因此进程间的问题风险较低。

您可以通过AWS EC2控制台重新启动预先授权的引擎来应用补丁。一旦AMI的6.5.1版本发布到市场,您可以选择重新部署扫描引擎。