Exploração suja de COW CVE-2016-5195

Exploração suja de COW CVE-2016-5195

Esta manhã descobrimos esta exploração. CVE-2016-5195Como corrigimos o kernel do CentOS? existe algum patch disponível?

http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/

Responder1

Aguarde RedHat (o fornecedor upstream do CentOS)para emitir uma atualização, o CentOS portará essa atualização para os repositórios de atualização do CentOS para que você possa simplesmente corrigir yum updatenormalmente.

DirtyCOW não é uma vulnerabilidade tão assustadora. Requer que o invasor já tenha algum tipo de acesso shell ao seu sistema.

RedHat classificou-o como umPontuação CVSSv3 de 7,8/10, o que significa que não é algo que eu corrigiria fora do ciclo normal de patches mensais. É muito mais importante que você aplique patches regularmente em seu sistema, pelo menos uma vez por mês, conformetais vulnerabilidades dificilmente são raras.

Atualizar:CentOS lançou uma correção(Obrigado, @Roflo!). A execução de um yum updatedeve atualizar seu sistema com um kernel corrigido.

Responder2

Ainda não posso comentar...

Existe um patch disponível: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

Verifique se o CentOS tem o kernel corrigido, se não: decida entre correr os riscos de compilar o Linux você mesmo ou esperar que ninguém execute código arbitrário em seu sistema e realmente usequeexplorar para fazer alguma coisa.

Responder3

Você tem que esperar por uma atualização do kernel:

A partir das 16h17(GMT -3) nenhum pacote foi lançado com a correção:

[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base                                                                                                                                                 | 3.6 kB  00:00:00
extras                                                                                                                                               | 3.4 kB  00:00:00
updates                                                                                                                                              | 3.4 kB  00:00:00
Loading mirror speeds from cached hostfile
 * base: centos.ar.host-engine.com
 * epel: archive.linux.duke.edu
 * extras: centos.ar.host-engine.com
 * updates: centos.ar.host-engine.com
No packages marked for update

[root@centos7 ~]# rpm -q --changelog kernel  | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

O mesmo se aplica ao CentOS6.

Existe uma solução alternativapara esse problema usando systemtap, mas parece que só funciona se você estiver usando um kernel debuginfohabilitado.

tl, dr.: Aguarde uma atualização do kernel. Outras distros já aplicaram o patch.

Responder4

uma atualização do Kernel para 3.10.0-327.36.3 agora está disponível via yum update, você pode vê-la disponível aqui tambémhttp://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/

informação relacionada