
今天早上我們發現了這個漏洞CVE-2016-5195
我們如何修補 CentOS 核心?有可用的補丁嗎?
答案1
等待RedHat(CentOS上游供應商)發布更新,然後 CentOS 會將該更新移植到 CentOS 更新儲存庫,這樣您就可以像平常一樣簡單地修補yum update
。
DirtyCOW 就沒那麼可怕。它要求攻擊者已經具有某種方式的 shell 存取您的系統的權限。
RedHat 已將其評為CVSSv3 得分為 7.8/10,這意味著我不會在正常的每月補丁週期之外修補它。更重要的是,您至少每月定期修補系統,因為此類漏洞並不罕見。
更新:CentOS 已發布修復程序(謝謝,@Roflo!)。運行 ayum update
應該可以使用修補後的核心更新您的系統。
答案2
還不能發表評論...
檢查 CentOS 是否有修補過的內核,如果沒有:決定是冒險自己編譯 Linux,還是希望沒有人能夠在您的系統上執行任意程式碼並實際使用那利用做某事。
答案3
您必須等待核心升級:
截至 16:17(GMT -3),沒有發布包含修復程式的軟體包:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
CentOS6 也同樣適用。
有一個解決方法對於這個問題,使用systemtap
,但如果您使用啟用的內核,似乎才有效debuginfo
。
太,博士:等待核心升級。其他發行版已經套用了該補丁。
答案4
現在可以透過 yum update 將核心升級到 3.10.0-327.36.3,您也可以在此處查看它http://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/