RSS Лента
Новости
Nov
4
Исправление Linux уязвимости Dirty COW (CVE-2016-5195)
Автор Сергей Микитишин на 04 November 2016 10:56 AM

Уязвимость Dirty COW позволяет повышать привилегии пользователя, получить root доступ к серверам и контроль над всей системой. Обнаружено что подсистема памяти ядра Linux обрабатывает дефекты копирования при записи (copy-on-write ― COW) частных отображений постоянной памяти. Это означает, что обычный непривилегированный пользователь на сервере может получить доступ на запись к любому файлу. Он может читать и следовательно, может повысить свои привилегии в ОС.

Официальная ссылка на ошибку CVE-2016-5195.
CVE (Common Vulnerabilities and Exposures) (Общие уязвимости и воздействия) является стандартом для уязвимости имен информационной безопасности, поддерживаемых MITRE.

К счастью, большинство основных дистрибутивов уже выпустили исправление и вы можете обновиться. Тем не менее, если работаете на старом сервере, вы можете проверить и защитить сервер от Dirty COW.

Для Ubuntu/Debian

Чтобы узнать, уязвим ли ваш сервер, проверьте версию ядра:

# uname -rv

Вы увидите следующий вывод:

4.4.0-42-generic #62-Ubuntu SMP Wed Oct 26 22:10:20 IST 2016

Это список уже обновленных ядер без уязвимости. Если ваша версия более ранняя, сервер уязвим:
– 4.8.0-26.28 for Ubuntu 16.10
– 4.4.0-45.66 for Ubuntu 16.04 LTS
– 3.13.0-100.147 for Ubuntu 14.04 LTS
– 3.2.0-113.155 for Ubuntu 12.04 LTS
– 3.16.36-1+deb8u2 for Debian 8
– 3.2.82-1 for Debian 7
– 4.7.8-1 for Debian unstable

CentOS

Некоторые версии CentOS могут использовать следующий скрипт, предоставленный Red Hat для RHEL. Чтобы воспользоваться им, сначала загрузите скрипт:

# wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh

Затем запустите его с bash:

# sh rh-cve-2016-5195_1.sh

Если система уязвима, вы увидите такой вывод:

Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.

Тогда Red Hat рекомендует обновить ядро.

Существует стандартное решение для Linux ― обновить дистрибутив Linux до последней версии. Вы можете использовать следующие команды для обновления.

Debian/Ubuntu:

# sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
# sudo reboot

RHEL/CentOS:

# yum update kernel
# reboot

Также необходимо перезагрузить сервер после обновления.

Более подробную техническую информацию об уязвимостях Dirty COW можно найти на официальном сайте ошибок dirtycow, сайте RedHat и странице GitHub.