
Esta manhã descobrimos esta exploração. CVE-2016-5195
Como corrigimos o kernel do CentOS? existe algum patch disponível?
Responder1
Aguarde RedHat (o fornecedor upstream do CentOS)para emitir uma atualização, o CentOS portará essa atualização para os repositórios de atualização do CentOS para que você possa simplesmente corrigir yum update
normalmente.
DirtyCOW não é uma vulnerabilidade tão assustadora. Requer que o invasor já tenha algum tipo de acesso shell ao seu sistema.
RedHat classificou-o como umPontuação CVSSv3 de 7,8/10, o que significa que não é algo que eu corrigiria fora do ciclo normal de patches mensais. É muito mais importante que você aplique patches regularmente em seu sistema, pelo menos uma vez por mês, conformetais vulnerabilidades dificilmente são raras.
Atualizar:CentOS lançou uma correção(Obrigado, @Roflo!). A execução de um yum update
deve atualizar seu sistema com um kernel corrigido.
Responder2
Ainda não posso comentar...
Existe um patch disponível: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Verifique se o CentOS tem o kernel corrigido, se não: decida entre correr os riscos de compilar o Linux você mesmo ou esperar que ninguém execute código arbitrário em seu sistema e realmente usequeexplorar para fazer alguma coisa.
Responder3
Você tem que esperar por uma atualização do kernel:
A partir das 16h17(GMT -3) nenhum pacote foi lançado com a correção:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
O mesmo se aplica ao CentOS6.
Existe uma solução alternativapara esse problema usando systemtap
, mas parece que só funciona se você estiver usando um kernel debuginfo
habilitado.
tl, dr.: Aguarde uma atualização do kernel. Outras distros já aplicaram o patch.
Responder4
uma atualização do Kernel para 3.10.0-327.36.3 agora está disponível via yum update, você pode vê-la disponível aqui tambémhttp://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/