
Esta mañana descubrimos este exploit CVE-2016-5195
. ¿Cómo parcheamos el kernel de CentOS? ¿Hay algún parche disponible?
Respuesta1
Espere a RedHat (el proveedor ascendente de CentOS)para emitir una actualización, luego CentOS transferirá esa actualización a los repositorios de actualizaciones de CentOS para que pueda simplemente parchearla yum update
como de costumbre.
DirtyCOW no es una vulnerabilidad tan aterradora. Requiere que el atacante ya tenga algún tipo de acceso de shell a su sistema.
RedHat lo ha calificado comoPuntuación CVSSv3 de 7,8/10, lo que significa que no es algo que parchearía fuera del ciclo mensual normal de parches. Es mucho más importante que aplique parches a su sistema con regularidad, al menos una vez al mes, ya quetales vulnerabilidades no son raras.
Actualizar:CentOS ha lanzado una solución(¡Gracias, @Roflo!). La ejecución de a yum update
debería actualizar su sistema con un kernel parcheado.
Respuesta2
No puedo comentar todavía...
Hay un parche disponible: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Compruebe si CentOS tiene el kernel parcheado; en caso contrario, decida entre correr el riesgo de compilar Linux usted mismo o esperar que nadie ejecute código arbitrario en su sistema y realmente lo utilice.esoexplotar para hacer algo.
Respuesta3
Tienes que esperar una actualización del kernel:
A las 16:17 (GMT -3) no se lanzaron paquetes con la solución:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Lo mismo se aplica a CentOS6.
Hay una soluciónpara este problema use systemtap
, pero parece que solo funciona si está usando un kernel debuginfo
habilitado.
tl, dr.: Espere una actualización del kernel. Otras distribuciones ya han aplicado el parche.
Respuesta4
una actualización del kernel a 3.10.0-327.36.3 ahora está disponible a través de la actualización yum, también puedes verla disponible aquíhttp://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/