ダーティCOWエクスプロイトCVE-2016-5195


8

今朝、私たちはこのエクスプロイトを発見しました。CVE-2016-5195どのようにCentOSカーネルにパッチを当てますか?利用可能なパッチはありますか?

http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/


2
なぜ投票するのは危険な脆弱性なのですか?
GAD3R 2016年

@ GAD3RああIDK、それはVLQのようでした
猫、

1
Linuxの一部のメジャーバージョンでは、バグにすでにパッチが適用されています。システムを更新し、エクスプロイトを実行して確認してください
GAD3R

回答:


6

RedHat(CentOSアップストリームベンダー)が更新を発行するのを待ってから、CentOSがその更新をCentOS更新リポジトリに移植してyum update、通常通りパッチを適用できるようにします。

DirtyCOWは、それほど脆弱なものではありません。それには、攻撃者がすでにシステムに何らかのシェルアクセスを持っている必要があります。

RedHatのCVSSv3スコアは7.8 / 10と評価されています。これは、通常の月次パッチサイクル以外でパッチを適用するものではないことを意味します。このような脆弱性はほとんど発生しないため、少なくとも毎月定期的にシステムにパッチを適用することが非常に重要です。

更新CentOSは修正をリリースしました(ありがとう、@ Roflo!)。を実行するyum updateと、パッチを当てたカーネルでシステムが更新されます。


2
私はそれが怖いかどうかについて異なることを頼みます。Wordpressとdrupalの欠陥は、不要なユーザーが特権を持たないコマンドを実行するのに素晴らしいです。また、攻撃者が非特権ユーザーのフィッシングされたパスワードに座って、それを使用して1週間で要塞ホストにログインしたところ、数年前に2つのエスカレーションの脆弱性がありました。幸いにも私はすでにパッチを当てていました
Rui F Ribeiro

1
はい、人々は常に自分の特定の状況に注意を払う必要があります。安全でないソフトウェア、または信頼できないユーザーに実行可能アクセスを許可する可能性のあるアプリケーションを実行している場合は、この脆弱性を重要なものとして扱う必要があります。ただし、ほとんどの状況では、脆弱性whack-a-moleのプレイに費やされた時間は、そもそも信頼できないアクセスからサーバーを強化するために使用するほうが適切です。
不朽のスキッシュ

1
CentOSがアップデートアップロードしました。おそらく、回答を更新したいですか?
Roflo 2016年

@Roflo頭を上げてくれてありがとう。回答を更新しました。
不朽のスキッシュ

1

まだコメントできません...

利用可能なパッチがあります:https : //git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

CentOSにパッチが適用されたカーネルがあるかどうかを確認します。ない場合は、自分でLinuxをコンパイルするリスクを取るか、システムで任意のコードを実行できず、実際にそのエクスプロイトを使用して何かをしないようにしてください。


1

カーネルのアップグレードを待つ必要があります:

16:17(GMT -3)に関しては、修正されたパッケージはリリースされていません:

[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base                                                                                                                                                 | 3.6 kB  00:00:00
extras                                                                                                                                               | 3.4 kB  00:00:00
updates                                                                                                                                              | 3.4 kB  00:00:00
Loading mirror speeds from cached hostfile
 * base: centos.ar.host-engine.com
 * epel: archive.linux.duke.edu
 * extras: centos.ar.host-engine.com
 * updates: centos.ar.host-engine.com
No packages marked for update

[root@centos7 ~]# rpm -q --changelog kernel  | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

CentOS6も同様です。

を使用してこの問題の回避策がありsystemtapますが、debuginfo有効になっているカーネルを使用している場合にのみ機能するようです。

tl、dr:カーネルのアップグレードを待ちます。他のディストリビューションはすでにパッチを適用しています。


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.