Ce matin, nous découvrons cet exploit CVE-2016-5195
Comment patcher le noyau CentOS? y a-t-il un patch disponible?
Ce matin, nous découvrons cet exploit CVE-2016-5195
Comment patcher le noyau CentOS? y a-t-il un patch disponible?
Réponses:
Attendez que RedHat (le fournisseur en amont CentOS) émette une mise à jour , puis CentOS portera cette mise à jour sur les référentiels de mise à jour CentOS afin que vous puissiez simplement patcher via yum update
normalement.
DirtyCOW n'est pas si effrayant d'une vulnérabilité. Cela nécessite que l'attaquant ait déjà une certaine manière d'accéder au shell de votre système.
RedHat a obtenu un score CVSSv3 de 7,8 / 10 , ce qui signifie que ce n'est pas quelque chose que je corrigerais en dehors du cycle de correctif mensuel normal. Il est beaucoup plus important que vous corrigiez régulièrement votre système au moins une fois par mois, car ces vulnérabilités sont rarement rares .
Mise à jour : CentOS a publié un correctif (Merci, @Roflo!). L'exécution d'un yum update
devrait mettre votre système à jour avec un noyau corrigé.
Je ne peux pas encore commenter ...
Un correctif est disponible: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Vérifiez si CentOS a le noyau corrigé, sinon: décidez entre prendre les risques de compiler Linux vous-même ou espérer que personne ne pourra exécuter du code arbitraire sur votre système et utilisera réellement cet exploit pour faire quelque chose.
Vous devez attendre une mise à niveau du noyau:
Quant à 16:17 (GMT -3) aucun package n'a été publié avec le correctif:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Il en va de même pour CentOS6.
Il existe une solution de contournement pour ce problème en utilisant systemtap
, mais il semble que cela fonctionne uniquement si vous utilisez un noyau avec debuginfo
activé.
tl, dr : Attendez une mise à niveau du noyau. D'autres distributions ont déjà appliqué le patch.
une mise à niveau du noyau vers 3.10.0-327.36.3 est désormais disponible via la mise à jour yum, vous pouvez également la voir ici http://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/