Heute Morgen entdecken wir diesen Exploit. CVE-2016-5195
Wie patchen wir den CentOS-Kernel? Gibt es einen Patch?
Heute Morgen entdecken wir diesen Exploit. CVE-2016-5195
Wie patchen wir den CentOS-Kernel? Gibt es einen Patch?
Antworten:
Warten Sie, bis RedHat (der CentOS-Upstream-Anbieter) ein Update veröffentlicht hat. Anschließend portiert CentOS dieses Update in die CentOS-Update-Repositorys, sodass Sie einfach yum update
wie gewohnt patchen können .
DirtyCOW ist nicht so beängstigend für eine Sicherheitslücke. Es erfordert, dass der Angreifer bereits über eine Art Shell-Zugriff auf Ihr System verfügt.
RedHat hat es als CVSSv3-Punktzahl von 7,8 / 10 bewertet , was bedeutet, dass ich es nicht außerhalb des normalen monatlichen Patch-Zyklus patchen würde. Es ist viel wichtiger, dass Sie Ihr System regelmäßig mindestens monatlich patchen, da solche Schwachstellen kaum selten sind .
Update : CentOS hat einen Fix veröffentlicht (Danke, @Roflo!). Wenn Sie a yum update
ausführen, sollte Ihr System mit einem gepatchten Kernel aktualisiert werden.
Kann noch nicht kommentieren ...
Es ist ein Patch verfügbar: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Überprüfen Sie, ob CentOS über den gepatchten Kernel verfügt, wenn nicht: Entscheiden Sie sich zwischen dem Risiko, Linux selbst zu kompilieren, oder hoffen Sie, dass niemand beliebigen Code auf Ihrem System ausführen kann und diesen Exploit tatsächlich verwendet , um etwas zu tun.
Sie müssen auf ein Kernel-Upgrade warten:
Für 16:17 (GMT -3) wurden keine Pakete mit dem Fix veröffentlicht:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Gleiches gilt für CentOS6.
Es gibt eine Problemumgehung für dieses Problem mit systemtap
, aber es scheint, dass dies nur funktioniert, wenn Sie einen Kernel mit debuginfo
aktiviertem verwenden.
tl, dr : Warten Sie auf ein Kernel-Upgrade. Andere Distributionen haben den Patch bereits angewendet.
Ein Kernel-Upgrade auf 3.10.0-327.36.3 ist jetzt über yum update verfügbar. Sie können es auch hier sehen. http://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/