Què és "Dirty Cow (CVE-2016-5195)"?
Sistemes afectats
Prova i pegat
Conclusió
La vulnerabilitat "Dirty Cow" s'aprofita a través de com processa el codi Linux. Permet que un usuari sense privilegis obtingui privilegis de root. Això es pot utilitzar en qualsevol servidor amb un nucli vulnerable. En el moment d'escriure aquest article, hi ha hagut actualitzacions en determinats sistemes operatius, però d'altres continuen afectats. La vulnerabilitat s'utilitza normalment en comptes d'allotjament compartits amb accés de shell. Com a tal, per evitar danys a altres usuaris, l'actualització és crucial.
Sistemes afectats
Qualsevol sistema CentOS 5/6/7.
Prova i pegat
RHEL té una utilitat disponible per provar el vostre servidor. Simplement descarregueu el següent amb:
wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
bash rh-cve-2016-5195_1.sh
Si el vostre servidor és vulnerable, se us notificarà l'script:
Your kernel is <version here> which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .
Si realment sou vulnerable, aneu al pas següent. En cas contrari, no cal fer cap acció.
El pegat és bastant senzill:
yum update -y
reboot
Comproveu que el vostre servidor s'hagi pegat rh-cvetornant a executar l' script. Si el vostre servidor encara es veu afectat, l'hem de pegar manualment.
Pegat manual
Hem d'instal·lar Systemtap per aplicar l'actualització del nucli:
yum install systemtap -y
Ara, creeu un fitxer anomenat new.stp.
Enganxeu el següent:
probe kernel.function("mem_write").ca ll ? {
$count = 0
}
probe syscall.ptrace { // includes compat ptrace as well
$request = 0xfff
}
probe begin {
printk(0, "CVE-2016-5195 mitigation loaded")
}
probe end {
printk(0, "CVE-2016-5195 mitigation unloaded")
}
Desa i després surt.
Executeu l'ordre següent:
stap -g new.stp
Ara, reinicieu el vostre servidor:
shutdown -r now
Conclusió
Felicitats. Heu actualitzat el vostre servidor correctament.