Уязвимость Dirty COW позволяет повышать привилегии пользователя, получить root доступ к серверам и контроль над всей системой. Обнаружено что подсистема памяти ядра Linux обрабатывает дефекты копирования при записи (copy-on-write ― COW) частных отображений постоянной памяти. Это означает, что обычный непривилегированный пользователь на сервере может получить доступ на запись к любому файлу. Он может читать и следовательно, может повысить свои привилегии в ОС.
Официальная ссылка на ошибку CVE-2016-5195. CVE (Common Vulnerabilities and Exposures) (Общие уязвимости и воздействия) является стандартом для уязвимости имен информационной безопасности, поддерживаемых MITRE.
К счастью, большинство основных дистрибутивов уже выпустили исправление и вы можете обновиться. Тем не менее, если работаете на старом сервере, вы можете проверить и защитить сервер от Dirty COW.
Для Ubuntu/Debian
Чтобы узнать, уязвим ли ваш сервер, проверьте версию ядра:
# uname -rv
Вы увидите следующий вывод:
4.4.0-42-generic #62-Ubuntu SMP Wed Oct 26 22:10:20 IST 2016
Это список уже обновленных ядер без уязвимости. Если ваша версия более ранняя, сервер уязвим: – 4.8.0-26.28 for Ubuntu 16.10
– 4.4.0-45.66 for Ubuntu 16.04 LTS
– 3.13.0-100.147 for Ubuntu 14.04 LTS
– 3.2.0-113.155 for Ubuntu 12.04 LTS
– 3.16.36-1+deb8u2 for Debian 8
– 3.2.82-1 for Debian 7
– 4.7.8-1 for Debian unstable
CentOS
Некоторые версии CentOS могут использовать следующий скрипт, предоставленный Red Hat для RHEL. Чтобы воспользоваться им, сначала загрузите скрипт:
# wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
Затем запустите его с bash:
# sh rh-cve-2016-5195_1.sh
Если система уязвима, вы увидите такой вывод:
Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.
Тогда Red Hat рекомендует обновить ядро.
Существует стандартное решение для Linux ― обновить дистрибутив Linux до последней версии. Вы можете использовать следующие команды для обновления.
Debian/Ubuntu:
# sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
# sudo reboot
RHEL/CentOS:
# yum update kernel
# reboot
Также необходимо перезагрузить сервер после обновления.
Более подробную техническую информацию об уязвимостях Dirty COW можно найти на официальном сайте ошибок dirtycow, сайте RedHat и странице GitHub.
|