Exploit COW sporco CVE-2016-5195


8

Questa mattina scopriamo questo exploit CVE-2016-5195Come patch il kernel CentOS? c'è qualche patch disponibile?

http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/


2
Perché votare è una vulnerabilità pericolosa?
GAD3R,

@ GAD3R Oh idk, sembrava VLQ
cat

1
Il bug è già stato corretto su alcune delle principali versioni di Linux, basta aggiornare il sistema e verificarlo eseguendo l'exploit
GAD3R

Risposte:


6

Attendi che RedHat (il fornitore upstream di CentOS) emetta un aggiornamento , quindi CentOS eseguirà il porting di tale aggiornamento sui repository di aggiornamento CentOS in modo da poter semplicemente applicare le patch yum updatenormalmente.

DirtyCOW non è così spaventoso di una vulnerabilità. Richiede che l'utente malintenzionato abbia già un qualche modo di accesso shell al sistema.

RedHat lo ha valutato come un punteggio CVSSv3 di 7,8 / 10 , il che significa che non è qualcosa che farei patch al di fuori del normale ciclo mensile di patch. È molto più importante che tu correggi regolarmente il tuo sistema almeno una volta al mese, poiché tali vulnerabilità sono raramente rare .

Aggiornamento : CentOS ha rilasciato una correzione (Grazie, @Roflo!). L'esecuzione di a yum updatedovrebbe far aggiornare il sistema con un kernel con patch.


2
Mi permetto di dissentire dal fatto che sia spaventoso o no. I difetti di Wordpress e drupal sono fantastici per gli utenti non desiderati che eseguono comandi non privatizzati; Ho anche avuto un utente malintenzionato seduto su una password phishing per un utente non privilegiato e utilizzandolo per accedere a un host bastione in una settimana c'erano 2 vulnerabilità di escalation alcuni anni fa. Per fortuna avevo già patchato
Rui F Ribeiro,

1
Sì, le persone devono sempre essere consapevoli delle loro situazioni specifiche. Se stai eseguendo un software non sicuro o un'applicazione che potrebbe consentire agli utenti non attendibili l'accesso eseguibile, ti consigliamo di considerare questa vulnerabilità come critica. Per la maggior parte delle situazioni, tuttavia, il tempo trascorso a giocare alla vulnerabilità sarebbe meglio utilizzare per proteggere il server dall'accesso non affidabile in primo luogo.
squish immortale

1
CentOS ha caricato un aggiornamento . Forse vuoi aggiornare la tua risposta?
Roflo,

@Roflo Grazie per il testa a testa. Risposta aggiornata
squish immortale,


1

Devi aspettare un aggiornamento del kernel:

Per quanto riguarda 16:17 (GMT -3) non sono stati rilasciati pacchetti con la correzione:

[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base                                                                                                                                                 | 3.6 kB  00:00:00
extras                                                                                                                                               | 3.4 kB  00:00:00
updates                                                                                                                                              | 3.4 kB  00:00:00
Loading mirror speeds from cached hostfile
 * base: centos.ar.host-engine.com
 * epel: archive.linux.duke.edu
 * extras: centos.ar.host-engine.com
 * updates: centos.ar.host-engine.com
No packages marked for update

[root@centos7 ~]# rpm -q --changelog kernel  | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

Lo stesso vale per CentOS6.

Esiste una soluzione alternativa per l'utilizzo di questo problema systemtap, ma sembra che funzioni solo se si utilizza un kernel con debuginfoabilitato.

tl, dr : attendi l'aggiornamento del kernel. Altre distro hanno già applicato la patch.


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.