HOWTO: ArchLinux – Intel and AMD have CPU meltdown as two major security flaws are blown open

Etkilenen OS versiyonları; 4.14.12-1 versiyonun altındaki tüm Arch Linux işletim sistemleri.

[[email protected] ~]$ uname -a
Linux Dell-Linux 4.14.8-1-ARCH #1 SMP PREEMPT Wed Dec 20 21:27:44 UTC 2017 x86_64 GNU/Linux
[[email protected] ~]$

Çözüm & Solution,
[[email protected] ~]$ sudo pacman -Sy

[[email protected] ~]$ sudo pacman -Syyu
[sudo] password for Arch: 
:: Synchronizing package databases...
 core                             26.8      KiB   204K/s  00:01 [####################################################################] 100%
 extra                            1639.8    KiB   509K/s  00:03 [####################################################################] 100%
 community                        4.3       MiB   675K/s  00:06 [####################################################################] 100%
 multilib                         168.6     KiB   214K/s  00:01 [####################################################################] 100%
 archlinuxfr                      1.5       KiB   3.74M/s 00:00 [####################################################################] 100%
:: Starting full system upgrade...
resolving dependencies...
looking for conflicting packages...

Packages (52) bind-9.11.2-3  bind-tools-9.11.2-3  linux-4.14.12-1  linux-headers-4.14.12-1  mesa-17.3.1-2  

[[email protected] ~]$ uname -a
Linux Dell-Linux 4.14.12-1-ARCH #1 SMP PREEMPT Wed Jan 3 07:02:42 UTC 2018 x86_64 GNU/Linux

AVG-552

Package linux
Status Fixed
Severity High
Type multiple issues
Affected 4.14.7-1
Fixed 4.14.11-1
Current 4.14.12-1 [core]
Ticket FS#56832
Created Thu Jan 4 00:17:01 2018

 

Çekirdeği kontrol etmek için;

[[email protected] ~]$ zgrep CONFIG_PAGE_TABLE_ISOLATION /proc/config.gz
CONFIG_PAGE_TABLE_ISOLATION=y
[[email protected] ~]$ dmesg | grep iso  
[    0.000000] Kernel/User page tables isolation: enabled

AVG-522

Arch linux is patched : KRaCK

Verify like this: If you don’t sync your package databases you will likely pull an old version.

$ sudo pacman -Q wpa_supplicant
wpa_supplicant 1:2.6-8

This should go without saying, but for anyone new to arch make sure you run:
$ sudo pacman -Syu wpa_supplicant

verify like this:
$ sudo pacman -Q wpa_supplicant
wpa_supplicant 1:2.6-11

Logjam Attack

Logjam saldırısı man-in-the-middle (Türkçesi, Ortadaki adam kulağa kötü gelsede 🙂 ) saldırganın 512-bit export-grade kriptografi bağlantılarını indirgemesine izin verir ve savunmasız bırakır. Bağlantı üzerinden okuma ve veri değiştirmesine olanak tanır. Saldırı DHE_EXPORT şifreleme destekleyen herhangi bir sunucuyu ve tüm modern web tarayıcılarını etkiler.
 
Tedbir için sistem taraması ZMap paketini kullanabilirsiniz.
 
Etkilenmemek için benzersiz 2048-bit Diffie-Hellman group şifreleme mantığını kullanın,
 
Bu açık için bir klavuzda mevcut adım adım uygulayabilir siniz. Guide
 
Firefox üzerindeki açığı kapatmak için, Adres satırında about:config ile bağlanıyoruz,
security.ssl3.dhe_rsa_aes_256_sha, security.ssl3.dhe_rsa_aes_256_sha, devredışı bırakın,
Screenshot_2015-06-01_11-04-34
SSL/TLS Browser testi için, – ssllabs.com
 
Server testi için, – uwsoftware.be
 
Kaynak – weakdh.org

FREAK SSL/TLS Güvenlik açığı!!

Freak SSL/TLS güvenlik açığı 03 Mart 2015 tarihinde duyuruldu. Bu güvenlik açığı savunmasız sunucular ve istemciler arasındaki HTTPS bağlantısı keserek ve daha sonra deşifre edilebilir “export-grade” şifrelemeyi kullanmaya zorluyor ve izin veriyor.

TLS Freak Attack CVE-2015-0204
SSL Freak Check

Check Point response to TLS FREAK Attack (CVE-2015-0204) sk105062

Güvenlik açığını ortadan kaldırmak için OpenSSL versiyonunu 1.02 ‘e yükseltin!