>> Ребя, я там чутка дополнил, как пройдёт модерацию, - обратите внимание.
> ты про скрипт? Ну так он, как я понимаю, ничего не тестирует,
> просто перебирает коллекцию известных ему версий и артефактов. Смысла в этом
> около нуля (смысл был бы в подобном скрипте не в цветастенькой
> раскрасочке, а с выводом, пригодным для парсинга sed'ом - запускать тем,
> у кого тысячи хостов разной породы с разными версиями софта).Так там же, помимо цветных букв ещё и вывод в 4 форматах (text, json, nrpe, prometheus). Собственно для sed'а можно использовать:
spectre-meltdown-checker.sh --no-color --batch text
В принципе, при --batch text и без --no-color цветного вывода не будет, так что всё ещё проще:
spectre-meltdown-checker.sh --batch text
Пример вывода:
CVE-2017-5753: OK (Mitigation: __user pointer sanitization)
CVE-2017-5715: OK (Mitigation: Full generic retpoline)
CVE-2017-5754: OK (Mitigation: PTI)
Но я не вижу проблем и с парсингом не цветного вывода и в штатном режиме. :-)
Можно конкретно выбрать, какую из известных уязвимостей нужно поискать:
spectre-meltdown-checker.sh --variant [1,2,3]
Подробно посмотреть, что умеет скрипт на данный момент можно по справке,вызванной опцией --help. :-)
spectre-meltdown-checker.sh
А как уже сделать анализ 100500 хостов, тут уж пусть каждый сам решает. Скрипт поддерживает работу в оффлайн режиме, для этого ему нужен конфиг ядра и System.map того хоста, который предполагается тестить.
Ну как бы среди поддерживаемых платформ пока действительно только GNU/Linux. Ну тут уж извинитё, рёбя - что Стефан использует, под то и пишет. :-)
P.S. Всё сказанное справедливо для git-версии.
P.P.S. Подробно расжувал больше для all. :-)