Questa mattina scopriamo questo exploit CVE-2016-5195
Come patch il kernel CentOS? c'è qualche patch disponibile?
Questa mattina scopriamo questo exploit CVE-2016-5195
Come patch il kernel CentOS? c'è qualche patch disponibile?
Risposte:
Attendi che RedHat (il fornitore upstream di CentOS) emetta un aggiornamento , quindi CentOS eseguirà il porting di tale aggiornamento sui repository di aggiornamento CentOS in modo da poter semplicemente applicare le patch yum update
normalmente.
DirtyCOW non è così spaventoso di una vulnerabilità. Richiede che l'utente malintenzionato abbia già un qualche modo di accesso shell al sistema.
RedHat lo ha valutato come un punteggio CVSSv3 di 7,8 / 10 , il che significa che non è qualcosa che farei patch al di fuori del normale ciclo mensile di patch. È molto più importante che tu correggi regolarmente il tuo sistema almeno una volta al mese, poiché tali vulnerabilità sono raramente rare .
Aggiornamento : CentOS ha rilasciato una correzione (Grazie, @Roflo!). L'esecuzione di a yum update
dovrebbe far aggiornare il sistema con un kernel con patch.
Non posso ancora commentare ...
È disponibile una patch: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Controllare se CentOS ha il kernel patch, se non: decidere tra prendendo i rischi di compilare Linux se stessi o speranza che nessuno si faccia per eseguire codice arbitrario sul sistema ed effettivamente usi che sfruttano per fare qualcosa.
Devi aspettare un aggiornamento del kernel:
Per quanto riguarda 16:17 (GMT -3) non sono stati rilasciati pacchetti con la correzione:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Lo stesso vale per CentOS6.
Esiste una soluzione alternativa per l'utilizzo di questo problema systemtap
, ma sembra che funzioni solo se si utilizza un kernel con debuginfo
abilitato.
tl, dr : attendi l'aggiornamento del kernel. Altre distro hanno già applicato la patch.
un aggiornamento del kernel alla 3.10.0-327.36.3 è ora disponibile tramite l'aggiornamento yum, puoi vederlo disponibile anche qui http://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/