Dirty COW exploit CVE-2016-5195


8

Ce matin, nous découvrons cet exploit CVE-2016-5195Comment patcher le noyau CentOS? y a-t-il un patch disponible?

http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/


2
Pourquoi voter contre est une vulnérabilité dangereuse?
GAD3R

@ GAD3R Oh idk, il semblait que VLQ
cat

1
Le bug est déjà corrigé sur certaines des versions majeures de Linux, il suffit de mettre à jour votre système puis de le vérifier en exécutant l'exploit
GAD3R

Réponses:


6

Attendez que RedHat (le fournisseur en amont CentOS) émette une mise à jour , puis CentOS portera cette mise à jour sur les référentiels de mise à jour CentOS afin que vous puissiez simplement patcher via yum updatenormalement.

DirtyCOW n'est pas si effrayant d'une vulnérabilité. Cela nécessite que l'attaquant ait déjà une certaine manière d'accéder au shell de votre système.

RedHat a obtenu un score CVSSv3 de 7,8 / 10 , ce qui signifie que ce n'est pas quelque chose que je corrigerais en dehors du cycle de correctif mensuel normal. Il est beaucoup plus important que vous corrigiez régulièrement votre système au moins une fois par mois, car ces vulnérabilités sont rarement rares .

Mise à jour : CentOS a publié un correctif (Merci, @Roflo!). L'exécution d'un yum updatedevrait mettre votre système à jour avec un noyau corrigé.


2
Je vous demande de ne pas être effrayant ou non. Wordpress et les failles drupales sont fantastiques pour que les utilisateurs non désirés exécutent des commandes non privilégiées; J'ai également eu un attaquant assis sur un mot de passe phishing pour un utilisateur non privilégié et l'utilisant pour se connecter à un hôte bastion une semaine il y a eu 2 vulnérabilités d'escalade il y a quelques années. Heureusement, j'avais déjà corrigé
Rui F Ribeiro

1
Oui, les gens doivent toujours être conscients de leurs situations spécifiques. Si vous exécutez un logiciel non sécurisé ou une application qui peut autoriser un accès exécutable à des utilisateurs non fiables, vous voudrez traiter cette vulnérabilité comme critique. Dans la plupart des situations, cependant, le temps passé à jouer à Whack-a-mole serait mieux utilisé pour renforcer votre serveur contre un accès non approuvé en premier lieu.
squish immortel du

1
CentOS a téléchargé une mise à jour . Vous souhaitez peut-être mettre à jour votre réponse?
Roflo du

@Roflo Merci pour l'avertissement. Réponse mise à jour.
squish immortel du


1

Vous devez attendre une mise à niveau du noyau:

Quant à 16:17 (GMT -3) aucun package n'a été publié avec le correctif:

[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base                                                                                                                                                 | 3.6 kB  00:00:00
extras                                                                                                                                               | 3.4 kB  00:00:00
updates                                                                                                                                              | 3.4 kB  00:00:00
Loading mirror speeds from cached hostfile
 * base: centos.ar.host-engine.com
 * epel: archive.linux.duke.edu
 * extras: centos.ar.host-engine.com
 * updates: centos.ar.host-engine.com
No packages marked for update

[root@centos7 ~]# rpm -q --changelog kernel  | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

Il en va de même pour CentOS6.

Il existe une solution de contournement pour ce problème en utilisant systemtap, mais il semble que cela fonctionne uniquement si vous utilisez un noyau avec debuginfoactivé.

tl, dr : Attendez une mise à niveau du noyau. D'autres distributions ont déjà appliqué le patch.


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.