Шта је „Прљава крава (ЦВЕ-2016-5195)“?
Погођени системи
Тестирајте и закрпите
Закључак
Шта је „Прљава крава ( ЦВЕ-2016-5195 )“?
Рањивост „Прљаве краве“ се искориштава кроз начин на који Линук обрађује код. Омогућава непривилегованом кориснику да добије роот привилегије. Ово се може користити на било ком серверу са рањивим кернелом. У време писања овог текста, било је ажурирања за одређене оперативне системе, али други остају погођени. Рањивост се обично користи на дељеним хостинг налозима са приступом љуске. Као такво, да би се спречила штета за друге кориснике, ажурирање је кључно.
Погођени системи
Било који систем ЦентОС 5/6/7.
Тестирајте и закрпите
РХЕЛ има на располагању услужни програм за тестирање вашег сервера. Једноставно преузмите следеће са:
wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
bash rh-cve-2016-5195_1.sh
Ако је ваш сервер рањив, бићете обавештени путем скрипте:
Your kernel is <version here> which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .
Ако сте заиста рањиви, пређите на следећи корак. У супротном, никаква радња није потребна.
Крпање је прилично једноставно:
yum update -y
reboot
Проверите да ли је ваш сервер закрпљен тако што ћете rh-cveпоново покренути скрипту. Ако је ваш сервер и даље погођен, морамо га ручно закрпити.
Мануал патцх
Морамо да инсталирамо Системтап да применимо ажурирање кернела:
yum install systemtap -y
Сада креирајте датотеку под називом нев.стп.
Налепите следеће:
probe kernel.function("mem_write").ca ll ? {
$count = 0
}
probe syscall.ptrace { // includes compat ptrace as well
$request = 0xfff
}
probe begin {
printk(0, "CVE-2016-5195 mitigation loaded")
}
probe end {
printk(0, "CVE-2016-5195 mitigation unloaded")
}
Сачувај, а затим изађи.
Покрените следећу команду:
stap -g new.stp
Сада поново покрените сервер:
shutdown -r now
Закључак
Честитам. Успешно сте ажурирали свој сервер.