Khai thác COW bẩn CVE-2016-5195


8

Sáng nay chúng tôi phát hiện ra khai thác này CVE-2016-5195Làm thế nào để chúng tôi vá kernel CentOS? Có bản vá nào không?

http://www.cyberciti.biz/faq/dundredcow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/


2
Tại sao bỏ phiếu xuống nó là một lỗ hổng nguy hiểm?
GAD3R

@ GAD3R Oh idk, có vẻ như VLQ
con mèo

1
Lỗi đã được vá trên một số phiên bản chính của Linux, chỉ cần cập nhật hệ thống của bạn sau đó xác minh nó bằng cách thực hiện khai thác
GAD3R

Câu trả lời:


6

Đợi RedHat (nhà cung cấp thượng nguồn của CentOS) phát hành bản cập nhật , sau đó CentOS sẽ chuyển bản cập nhật đó sang kho lưu trữ cập nhật CentOS để bạn có thể chỉ cần vá qua yum updatenhư bình thường.

DirtyCOW không đáng sợ về lỗ hổng. Nó yêu cầu kẻ tấn công đã có một số cách truy cập shell vào hệ thống của bạn.

RedHat đã được đánh giá là điểm CVSSv3 là 7,8 / 10 , điều đó có nghĩa là đó không phải là thứ tôi sẽ vá ngoài chu kỳ vá hàng tháng thông thường. Điều quan trọng hơn nhiều là bạn thường xuyên vá hệ thống của mình ít nhất là hàng tháng, vì các lỗ hổng như vậy hầu như không hiếm .

Cập nhật : CentOS đã phát hành bản sửa lỗi (Cảm ơn, @Roflo!). Chạy một yum updatehệ thống sẽ được cập nhật với một kernel đã vá.


2
Tôi cầu xin khác nhau về việc nó có đáng sợ hay không. Wordpress và lỗ hổng drupal là tuyệt vời để có người dùng không muốn chạy các lệnh không riêng tư; Tôi cũng có một kẻ tấn công đang ngồi trên một mật khẩu lừa đảo cho một người dùng không có đặc quyền và sử dụng nó để đăng nhập vào một máy chủ pháo đài trong một tuần có 2 lỗ hổng leo thang vài năm trước. May mắn thay, tôi đã vá
Rui F Ribeiro

1
Vâng, mọi người phải luôn chú ý đến các tình huống cụ thể của họ. Nếu bạn đang chạy phần mềm không an toàn hoặc ứng dụng có thể cho phép người dùng không đáng tin cậy truy cập thực thi, bạn sẽ muốn coi lỗ hổng này là nghiêm trọng. Tuy nhiên, trong hầu hết các tình huống, thời gian chơi lỗ hổng whack-a-mol sẽ được sử dụng tốt hơn để làm cứng máy chủ của bạn trước sự truy cập không đáng tin cậy ngay từ đầu.
Squish bất tử

1
CentOS đã tải lên một bản cập nhật . Có lẽ bạn muốn cập nhật câu trả lời của bạn?
Roflo

@Roflo Cảm ơn vì đã ngẩng cao đầu. Trả lời cập nhật.
squish bất tử

1

Chưa thể bình luận ...

Có một bản vá có sẵn: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

Kiểm tra xem CentOS có kernel đã vá hay không, nếu không: quyết định giữa việc chấp nhận rủi ro khi tự biên dịch Linux hoặc hy vọng rằng không ai có thể thực thi mã tùy ý trên hệ thống của bạn và thực sự sử dụng khai thác đó để làm gì đó.


1

Bạn phải chờ nâng cấp kernel:

Đối với 16:17 (GMT -3) không có gói nào được phát hành với bản sửa lỗi:

[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base                                                                                                                                                 | 3.6 kB  00:00:00
extras                                                                                                                                               | 3.4 kB  00:00:00
updates                                                                                                                                              | 3.4 kB  00:00:00
Loading mirror speeds from cached hostfile
 * base: centos.ar.host-engine.com
 * epel: archive.linux.duke.edu
 * extras: centos.ar.host-engine.com
 * updates: centos.ar.host-engine.com
No packages marked for update

[root@centos7 ~]# rpm -q --changelog kernel  | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

Áp dụng tương tự cho CentOS6.

Có một cách giải quyết cho vấn đề này bằng cách sử dụng systemtap, nhưng có vẻ như nó chỉ hoạt động nếu bạn đang sử dụng kernel có debuginfobật.

tl, dr : Đợi nâng cấp kernel. Các distro khác đã áp dụng các bản vá.


Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.