Dirty COW exploit CVE-2016-5195

8

Ce matin, nous découvrons cet exploit CVE-2016-5195Comment patcher le noyau CentOS? y a-t-il un patch disponible?

http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/

Satish
la source
2
Pourquoi voter contre est une vulnérabilité dangereuse?
GAD3R
@ GAD3R Oh idk, il semblait que VLQ
cat
1
Le bug est déjà corrigé sur certaines des versions majeures de Linux, il suffit de mettre à jour votre système puis de le vérifier en exécutant l'exploit
GAD3R

Réponses:

6

Attendez que RedHat (le fournisseur en amont CentOS) émette une mise à jour , puis CentOS portera cette mise à jour sur les référentiels de mise à jour CentOS afin que vous puissiez simplement patcher via yum updatenormalement.

DirtyCOW n'est pas si effrayant d'une vulnérabilité. Cela nécessite que l'attaquant ait déjà une certaine manière d'accéder au shell de votre système.

RedHat a obtenu un score CVSSv3 de 7,8 / 10 , ce qui signifie que ce n'est pas quelque chose que je corrigerais en dehors du cycle de correctif mensuel normal. Il est beaucoup plus important que vous corrigiez régulièrement votre système au moins une fois par mois, car ces vulnérabilités sont rarement rares .

Mise à jour : CentOS a publié un correctif (Merci, @Roflo!). L'exécution d'un yum updatedevrait mettre votre système à jour avec un noyau corrigé.

squish immortel
la source
2
Je vous demande de ne pas être effrayant ou non. Wordpress et les failles drupales sont fantastiques pour que les utilisateurs non désirés exécutent des commandes non privilégiées; J'ai également eu un attaquant assis sur un mot de passe phishing pour un utilisateur non privilégié et l'utilisant pour se connecter à un hôte bastion une semaine il y a eu 2 vulnérabilités d'escalade il y a quelques années. Heureusement, j'avais déjà corrigé
Rui F Ribeiro
1
Oui, les gens doivent toujours être conscients de leurs situations spécifiques. Si vous exécutez un logiciel non sécurisé ou une application qui peut autoriser un accès exécutable à des utilisateurs non fiables, vous voudrez traiter cette vulnérabilité comme critique. Dans la plupart des situations, cependant, le temps passé à jouer à Whack-a-mole serait mieux utilisé pour renforcer votre serveur contre un accès non approuvé en premier lieu.
squish immortel du
1
CentOS a téléchargé une mise à jour . Vous souhaitez peut-être mettre à jour votre réponse?
Roflo du
@Roflo Merci pour l'avertissement. Réponse mise à jour.
squish immortel du
1

Je ne peux pas encore commenter ...

Un correctif est disponible: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

Vérifiez si CentOS a le noyau corrigé, sinon: décidez entre prendre les risques de compiler Linux vous-même ou espérer que personne ne pourra exécuter du code arbitraire sur votre système et utilisera réellement cet exploit pour faire quelque chose.

Oskar Skog
la source
1

Vous devez attendre une mise à niveau du noyau:

Quant à 16:17 (GMT -3) aucun package n'a été publié avec le correctif:

[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base                                                                                                                                                 | 3.6 kB  00:00:00
extras                                                                                                                                               | 3.4 kB  00:00:00
updates                                                                                                                                              | 3.4 kB  00:00:00
Loading mirror speeds from cached hostfile
 * base: centos.ar.host-engine.com
 * epel: archive.linux.duke.edu
 * extras: centos.ar.host-engine.com
 * updates: centos.ar.host-engine.com
No packages marked for update

[root@centos7 ~]# rpm -q --changelog kernel  | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

Il en va de même pour CentOS6.

Il existe une solution de contournement pour ce problème en utilisant systemtap, mais il semble que cela fonctionne uniquement si vous utilisez un noyau avec debuginfoactivé.

tl, dr : Attendez une mise à niveau du noyau. D'autres distributions ont déjà appliqué le patch.


la source