
Heute Morgen haben wir diesen Exploit entdeckt. CVE-2016-5195
Wie patchen wir den CentOS-Kernel? Gibt es dafür einen Patch?
Antwort1
Warten Sie auf RedHat (den CentOS-Upstream-Anbieter)ein Update herausgeben, dann portiert CentOS dieses Update auf die CentOS-Update-Repositorys, sodass Sie es einfach yum update
wie gewohnt patchen können.
DirtyCOW ist keine so schlimme Sicherheitslücke. Der Angreifer muss bereits über irgendeine Art Shell-Zugriff auf Ihr System verfügen.
RedHat hat es alsCVSSv3-Wertung von 7,8/10, was bedeutet, dass es nichts ist, was ich außerhalb des normalen monatlichen Patchzyklus patchen würde. Es ist viel wichtiger, dass Sie Ihr System regelmäßig mindestens einmal im Monat patchen, dasolche Schwachstellen sind nicht selten.
Aktualisieren:CentOS hat einen Fix veröffentlicht(Danke, @Roflo!). Durch Ausführen von yum update
sollte Ihr System mit einem gepatchten Kernel aktualisiert werden.
Antwort2
Kann noch keinen Kommentar abgeben …
Es ist ein Patch verfügbar: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Überprüfen Sie, ob CentOS den gepatchten Kernel hat. Wenn nicht: Entscheiden Sie, ob Sie das Risiko eingehen, Linux selbst zu kompilieren, oder hoffen, dass niemand willkürlichen Code auf Ihrem System ausführt und tatsächlich verwendetDasausnutzen, um etwas zu tun.
Antwort3
Sie müssen auf ein Kernel-Upgrade warten:
Bis 16:17 Uhr (GMT -3) wurden keine Pakete mit dem Fix veröffentlicht:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Gleiches gilt für CentOS6.
Es gibt einen Workaroundfür dieses Problem verwenden systemtap
, aber es scheint, dass dies nur funktioniert, wenn Sie einen Kernel mit aktiviertem verwenden debuginfo
.
tl,dr: Warten Sie auf ein Kernel-Upgrade. Andere Distributionen haben den Patch bereits angewendet.
Antwort4
ein Kernel-Upgrade auf 3.10.0-327.36.3 ist jetzt über yum update verfügbar, Sie können es auch hier sehenhttp://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/