Solucionando o Meltdown no OpenBSD Unix


Este artigo foi traduzido do original How to patch Meltdown vulnerability on OpenBSD Unix por Vivek Gite.

OpenBSD é a primeira família BSD do sistema operacional a lançar atualizações para seus lançamentos estáveis para mitigar o Meltdown.

Vulnerabilidade. Como faço para corrigir Meltdown no sistema operacional OpenBSD Unix?

Como já dito antes no artigo Uma Breve Introdução ao BSD, Part II, o  OpenBSD é um sistema operacional de código aberto do tipo Unix, que é descendente da Berkeley Software Distribution (BSD). Theo de Raadt o forkeou do NetBSD. Um problema de segurança muito grave foi encontrado e corrigido no kernel do OpenBSD.

Um problema de segurança muito grave foi encontrado nas CPUs da Intel. Vulnerabilidade da CPU Meltdown CVE-2017-5754 quebra o isolamento mais fundamental entre as aplicações do usuário e o sistema operacional. Este ataque permite que um programa acesse a memória e, portanto, também os segredos, de outros programas e do sistema operacional. Foi anunciado em 3 de janeiro de 2018. Foi descoberto e relatado de forma independente por várias equipes, incluindo o Google Project Zero. Esta página mostra como proteger ou corrigir a vulnerabilidade Meltdown no OpenBSD Unix.

Corrigindo vulnerabilidade Meltdown no OpenBSD

A correção da vulnerabilidade Meltdown suportada para as versões do OpenBSD versão 6.1 e 6.2 (amd64) e a atualização do syspatch para a versão 6.2 estão agora disponíveis. Primeiro, faça o login no OpenBSD Box usando o comando ssh ou o console do sistema:
$ ssh vivek@192.168.122.124

Encontre sua versão atual do Kernel

Escreva o seguinte comando uname:
$ uname -r
Deve retornar algo semelhante a isto:
6.2
Torne-se usuário root com o comando su ou doas:
$ su -

Aplicando Patch

 O OpenBSD usa um comando chamado syspatch. É um utilitário para buscar, verificar, instalar e reverter os patches binários do OpenBSD. Ele deve ser executado como usuário root. Quando executado sem quaisquer opções, o comando syspatch deve instalar todos os patches ausentes, incluindo o meltdown. Digite o seguinte comando syspatch:
# syspatch


Você pode verificar os patches instalados com o seguinte comando:
# syspatch -l
Deve retornar algo semelhante a isto:
001_tcb_invalid
002_fktrace
003_mpls
004_libssl
005_ahopts
006_prevhdr
007_etherip
008_unbound
009_meltdown 

Reinicie a Box

Escreva o seguinte comando para reiniciar:
# reboot
 Verifique a instalação da correção:
# dmesg | grep -i meltdown
Deve retornar algo semelhante a isto:
cpu0: FPU,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,SEP,MTRR,PGE,MCA,CMOV,PAT,PSE36,CFLUSH,MMX,FXSR,SSE,SSE2,SSE3,PCLMUL,SSSE3,FMA3,CX16,PCID,SSE4.1,SSE4.2,x2APIC,MOVBE,POPCNT,DEADLINE,AES,XSAVE,OSXSAVE,AVX,HV,NXE,RDTSCP,LONG,LAHF,3DNOWP,FSGSBASE,BMI1,HLE,AVX2,SMEP,BMI2,ERMS,INVPCID,RTM,RDSEED,ADX,SMAP,MELTDOWN
cpu1: FPU,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,SEP,MTRR,PGE,MCA,CMOV,PAT,PSE36,CFLUSH,MMX,FXSR,SSE,SSE2,SSE3,PCLMUL,SSSE3,FMA3,CX16,PCID,SSE4.1,SSE4.2,x2APIC,MOVBE,POPCNT,DEADLINE,AES,XSAVE,OSXSAVE,AVX,HV,NXE,RDTSCP,LONG,LAHF,3DNOWP,FSGSBASE,BMI1,HLE,AVX2,SMEP,BMI2,ERMS,INVPCID,RTM,RDSEED,ADX,SMAP,MELTDOWN
 Você pode querer atualizar pacotes, para isso use o comando pkg_add:
# pkg_add -Uuv
Deve retornar algo semelhante a isto:
Update candidates: quirks-2.367 -> quirks-2.367
quirks-2.367 signed on 2017-10-03T11:21:28Z
Update candidates: gettext-0.19.8.1p1 -> gettext-0.19.8.1p1
Update candidates: lftp-4.7.8 -> lftp-4.7.8
Update candidates: libiconv-1.14p3 -> libiconv-1.14p3
Update candidates: libidn-1.33 -> libidn-1.33
Update candidates: readline-6.3 -> readline-6.3
Update candidates: rsync-3.1.2p0 -> rsync-3.1.2p0 
Consulte OpenBSD Commit sobre a vulnerabilidade Meltdown no OpenBSD.

Comente com o Facebook:

Nenhum comentário:

Postar um comentário

Deixe seu Comentário

Marcadores

A pior história sobre Linux que já ouvi (3) ambiente gráfico (11) AMD (13) analise (8) Andriod (6) artigo (5) benchmark (1) BSDs (12) btrfs (6) Caixa de Ferramentas do UNIX (21) canto do Diego Lins (2) certificações Linux (7) Código Fonte (53) comandos (13) comp (1) compressores (5) container (1) CPU (12) criptografia (1) crowdfunding (9) cursos (18) daemons (13) Debian (30) desenvolvimento (44) desktop (13) DevOps (1) DevSecOps (1) dic (1) Dica de leitura (44) dica DLins (2) dicas do Flávio (27) diocast (1) dioliunx (3) distribuições Linux (11) Docker (15) DragonflyBSD (5) ead Diolinux (2) edição de vídeo (4) EMMI Linux (4) emuladores (2) endless (5) English interview (2) Enless OS (2) entrevista (16) espaço aberto (87) evento (3) facebook (1) filesystem (47) financiamento coletivo (2) fork (2) fox n forests (4) FreeBSD (8) Funtoo Linux (13) games (84) GOG (3) google (8) gpu (1) hardware (92) init system (6) Intel (14) IoT (1) ispconfig (1) jogos (27) kernel (110) lançamento (22) leis (1) LFCS (1) licenças (6) Linus (14) Linux (193) linux foundation (3) linux para leigos (1) live (4) LPI (10) LTS (1) mesa redonda (28) microst (1) muito além do GNU (93) não viva de boatos (9) navegadores (2) NetBSD (2) novatec (16) o meu ambiente de trabalho (3) off-topic (14) open source (76) OpenBSD (2) OpenShift (1) os vários sabores de Linux (29) padrim (2) palestras e eventos (2) partições (6) pentest (6) processadores (19) professor Augusto Manzano (9) Programação (30) propagandas com Linux (8) Red Hat (10) redes (2) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (23) retrospectiva Linux (1) runlevel (2) segurança digital (12) servidores (1) sistema operacional (10) Software livre e de código aberto (149) sorteio (3) Steam (8) Steam no Linux (6) supercomputadores (1) suse (3) systemd (7) terminal (68) toca do tux (1) toybox (10) tutorial (2) Tux (2) unboxing (7) UNIX (16) UNIX Toolbox (15) vartroy (1) vga (1) vulnerabilidade (3) whatsapp (1) Windows Subsystem for Linux (1) wine (11) WoT (1) ZFS (2)