回答:
RedHat(CentOSアップストリームベンダー)が更新を発行するのを待ってから、CentOSがその更新をCentOS更新リポジトリに移植してyum update
、通常通りパッチを適用できるようにします。
DirtyCOWは、それほど脆弱なものではありません。それには、攻撃者がすでにシステムに何らかのシェルアクセスを持っている必要があります。
RedHatのCVSSv3スコアは7.8 / 10と評価されています。これは、通常の月次パッチサイクル以外でパッチを適用するものではないことを意味します。このような脆弱性はほとんど発生しないため、少なくとも毎月定期的にシステムにパッチを適用することが非常に重要です。
更新:CentOSは修正をリリースしました(ありがとう、@ Roflo!)。を実行するyum update
と、パッチを当てたカーネルでシステムが更新されます。
まだコメントできません...
利用可能なパッチがあります:https : //git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
CentOSにパッチが適用されたカーネルがあるかどうかを確認します。ない場合は、自分でLinuxをコンパイルするリスクを取るか、システムで任意のコードを実行できず、実際にそのエクスプロイトを使用して何かをしないようにしてください。
カーネルのアップグレードを待つ必要があります:
16:17(GMT -3)に関しては、修正されたパッケージはリリースされていません:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
CentOS6も同様です。
を使用してこの問題の回避策がありsystemtap
ますが、debuginfo
有効になっているカーネルを使用している場合にのみ機能するようです。
tl、dr:カーネルのアップグレードを待ちます。他のディストリビューションはすでにパッチを適用しています。
3.10.0-327.36.3へのカーネルアップグレードがyum updateを介して利用可能になりました。こちらから入手できますhttp://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/