Сижу я в один прекрасный день, значит, смотрю на свою LTS-убунту на ноутбучке и понимаю, что несмотря на apt-get upgrade, сделанный полчаса назад, она всё ещё уязвима к spectre (не спрашивайте как, просто жопой почуял). Про сами уязвимости в процах, думаю, рассказывать в сотый раз не стоит, а вот про то, как linux-хост проверить на уязвимости информации не так много.
Исправляемс.
Некий Stéphane Lesimple (судя по всему, безопасник из OVH) написал bash-скрипт, который проверяет машинку на 3 уязвимости.
Утягиваем его себе:
user@server:~$ wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
или
user@server:~$ git clone https://github.com/speed47/spectre-meltdown-checker.git; cd spectre-meltdown-checker
Читаем дисклеймер:
user@server:~$ bash spectre-meltdown-checker.sh --disclaimer
Если всё устраивает, запускаем (да, от рута/через sudo, иначе не выйдет):
root@server:~# bash spectre-meltdown-checker.sh
Если нет надписей STATUS: VULNERABLE, то, скорее всего, всё хорошо. Если есть — ну… Хызы. Дистр поменяйте, что ли.
Комментариев пока нет.