Dirty COW-Exploit CVE-2016-5195

Dirty COW-Exploit CVE-2016-5195

Heute Morgen haben wir diesen Exploit entdeckt. CVE-2016-5195Wie patchen wir den CentOS-Kernel? Gibt es dafür einen Patch?

http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/

Antwort1

Warten Sie auf RedHat (den CentOS-Upstream-Anbieter)ein Update herausgeben, dann portiert CentOS dieses Update auf die CentOS-Update-Repositorys, sodass Sie es einfach yum updatewie gewohnt patchen können.

DirtyCOW ist keine so schlimme Sicherheitslücke. Der Angreifer muss bereits über irgendeine Art Shell-Zugriff auf Ihr System verfügen.

RedHat hat es alsCVSSv3-Wertung von 7,8/10, was bedeutet, dass es nichts ist, was ich außerhalb des normalen monatlichen Patchzyklus patchen würde. Es ist viel wichtiger, dass Sie Ihr System regelmäßig mindestens einmal im Monat patchen, dasolche Schwachstellen sind nicht selten.

Aktualisieren:CentOS hat einen Fix veröffentlicht(Danke, @Roflo!). Durch Ausführen von yum updatesollte Ihr System mit einem gepatchten Kernel aktualisiert werden.

Antwort2

Kann noch keinen Kommentar abgeben …

Es ist ein Patch verfügbar: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

Überprüfen Sie, ob CentOS den gepatchten Kernel hat. Wenn nicht: Entscheiden Sie, ob Sie das Risiko eingehen, Linux selbst zu kompilieren, oder hoffen, dass niemand willkürlichen Code auf Ihrem System ausführt und tatsächlich verwendetDasausnutzen, um etwas zu tun.

Antwort3

Sie müssen auf ein Kernel-Upgrade warten:

Bis 16:17 Uhr (GMT -3) wurden keine Pakete mit dem Fix veröffentlicht:

[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base                                                                                                                                                 | 3.6 kB  00:00:00
extras                                                                                                                                               | 3.4 kB  00:00:00
updates                                                                                                                                              | 3.4 kB  00:00:00
Loading mirror speeds from cached hostfile
 * base: centos.ar.host-engine.com
 * epel: archive.linux.duke.edu
 * extras: centos.ar.host-engine.com
 * updates: centos.ar.host-engine.com
No packages marked for update

[root@centos7 ~]# rpm -q --changelog kernel  | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

Gleiches gilt für CentOS6.

Es gibt einen Workaroundfür dieses Problem verwenden systemtap, aber es scheint, dass dies nur funktioniert, wenn Sie einen Kernel mit aktiviertem verwenden debuginfo.

tl,dr: Warten Sie auf ein Kernel-Upgrade. Andere Distributionen haben den Patch bereits angewendet.

Antwort4

ein Kernel-Upgrade auf 3.10.0-327.36.3 ist jetzt über yum update verfügbar, Sie können es auch hier sehenhttp://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/

verwandte Informationen