Dirty COW nutzen CVE-2016-5195


8

Heute Morgen entdecken wir diesen Exploit. CVE-2016-5195Wie patchen wir den CentOS-Kernel? Gibt es einen Patch?

http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/


2
Warum ist es eine gefährliche Sicherheitslücke, abzustimmen?
GAD3R

@ GAD3R Oh Idk, es schien VLQ
Katze

1
Der Fehler ist bereits auf einigen der Hauptversionen von Linux behoben. Aktualisieren Sie einfach Ihr System und überprüfen Sie ihn, indem Sie den Exploit ausführen
GAD3R

Antworten:


6

Warten Sie, bis RedHat (der CentOS-Upstream-Anbieter) ein Update veröffentlicht hat. Anschließend portiert CentOS dieses Update in die CentOS-Update-Repositorys, sodass Sie einfach yum updatewie gewohnt patchen können .

DirtyCOW ist nicht so beängstigend für eine Sicherheitslücke. Es erfordert, dass der Angreifer bereits über eine Art Shell-Zugriff auf Ihr System verfügt.

RedHat hat es als CVSSv3-Punktzahl von 7,8 / 10 bewertet , was bedeutet, dass ich es nicht außerhalb des normalen monatlichen Patch-Zyklus patchen würde. Es ist viel wichtiger, dass Sie Ihr System regelmäßig mindestens monatlich patchen, da solche Schwachstellen kaum selten sind .

Update : CentOS hat einen Fix veröffentlicht (Danke, @Roflo!). Wenn Sie a yum updateausführen, sollte Ihr System mit einem gepatchten Kernel aktualisiert werden.


2
Ich bin anderer Meinung, dass es beängstigend ist oder nicht. Wordpress- und Drupal-Fehler sind fantastisch, wenn nicht gesuchte Benutzer nicht privilegierte Befehle ausführen. Ich hatte auch einen Angreifer, der auf einem Phishing-Passwort für einen nicht privilegierten Benutzer saß und es verwendete, um sich in einer Woche bei einem Bastion-Host anzumelden. Vor einigen Jahren gab es zwei Eskalations-Schwachstellen. Zum Glück hatte ich bereits gepatcht
Rui F Ribeiro

1
Ja, die Menschen müssen immer auf ihre spezifischen Situationen achten. Wenn Sie unsichere Software oder eine Anwendung ausführen, die möglicherweise nicht vertrauenswürdigen Benutzern den ausführbaren Zugriff ermöglicht, sollten Sie diese Sicherheitsanfälligkeit als kritisch behandeln. In den meisten Situationen ist es jedoch besser, die Zeit, die Sie mit dem Spielen von Sicherheitslücken verbringen, besser zu nutzen, um Ihren Server vor nicht vertrauenswürdigem Zugriff zu schützen.
unsterbliches Quetschen

1
CentOS hat ein Update hochgeladen . Vielleicht möchten Sie Ihre Antwort aktualisieren?
Roflo

@Roflo Danke für das Heads Up. Antwort aktualisiert.
unsterbliches Quetschen


1

Sie müssen auf ein Kernel-Upgrade warten:

Für 16:17 (GMT -3) wurden keine Pakete mit dem Fix veröffentlicht:

[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base                                                                                                                                                 | 3.6 kB  00:00:00
extras                                                                                                                                               | 3.4 kB  00:00:00
updates                                                                                                                                              | 3.4 kB  00:00:00
Loading mirror speeds from cached hostfile
 * base: centos.ar.host-engine.com
 * epel: archive.linux.duke.edu
 * extras: centos.ar.host-engine.com
 * updates: centos.ar.host-engine.com
No packages marked for update

[root@centos7 ~]# rpm -q --changelog kernel  | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

Gleiches gilt für CentOS6.

Es gibt eine Problemumgehung für dieses Problem mit systemtap, aber es scheint, dass dies nur funktioniert, wenn Sie einen Kernel mit debuginfoaktiviertem verwenden.

tl, dr : Warten Sie auf ein Kernel-Upgrade. Andere Distributionen haben den Patch bereits angewendet.


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.