2024年4月16日发(作者:)
方德桌面操作系统Meltdown和Spectre漏洞修复指南
导读:近日爆出的Intel CPU特性漏洞分为“Meltdown”和“Spectre”两个部
分,有3个已知的CVEs与Intel、AMD和ARM架构相关。“Meltdown”和“Spectre”
漏洞存在内存敏感信息被非授权访问及恶意修改的潜在风险。方德桌面操作系
统的漏洞修复解决方案如下,中科方德还会持续跟进业界进展,向用户提供安
全可靠解决方案。
漏洞描述:
针对Intel CPU处理器涉及到两种攻击方法,分别为Meltdown和Spectre,
Meltdown涉及CVE编号CVE-2017-5754,而Spectre涉及CVE编号CVE-2017-
5753和CVE-2017-5715。
在现代处理器上,Meltdown可以利用乱序执行的副作用来读取任意的内核
内存位置,包括个人数据和密码。该攻击独立于操作系统,并不依赖于任何软
件漏洞,攻击破坏地址空间隔离以及半虚拟化环境所提供的所有安全性假设,
从而打破了建立在此基础之上的所有安全机制。在受影响的系统上,Meltdown
使攻击者可以在没有任何权限或特权的情况下读取云中其他进程或虚拟机的内
存,从而影响几乎所有用户。
Spectre袭击涉及诱使受害者投机性地执行在正确程序执行期间不会发生
的操作,并且通过辅助通道将受害者的机密信息泄露出来。它将侧通道攻击,
故障攻击和面向回程的编程方法结合起来,可以从受害者的进程中读取任意内
存。投机执行的实现违反了安全假设,这些假设支撑了大量的软件安全机制,
包括操作系统进程分离,静态分析,集装箱化,JIT编译,缓存时间/侧通道的
对策攻击,从而对实际系统构成严重威胁。
修复方案适用版本:
方德桌面操作系统 V3.0
1
方德桌面操作系统 V3.1
修复方案:
1)创建root权限的目录/opt/debs
sudo mkdir /opt/debs
2)到网址124.16.141.196/NFSDesktop/3.1/MeltdownSpectre/,下载所有
软件升级包到/opt/debs目录
3)在/opt/debs目录下,执行安装命令完成软件升级包的安装
cd /opt/debs
sudo dpkg -i *.deb
4)重启系统
软件升级包清单如下:
linux-compiler-gcc-6-x86_4.9.25-1+1cdos21_amd64
linux-headers-4.9.0-3-amd64_4.9.25-1+1cdos21_amd64
linux-headers-4.9.0-3-common_4.9.25-1+1cdos21_all
linux-image-4.9.0-3-amd64_4.9.25-1+1cdos21_amd64
linux-kbuild-4.9_4.9.25-1+1cdos21_amd64
linux-libc-dev_4.9.25-1+1cdos21_amd64
如以上使用过程中有任何问题,欢迎与本公司联系获取支持。
2
发布评论