内核‘Dirty Cow’提权漏洞安全预警

2016-11-29 14:05:54 admin

Snip20161027_113.png

尊敬的网司令用户:

Linux 内核近日爆发的’Dirty Cow’漏洞(CVE-2016-5195),可以导致低权限用户实现本地提权,危害极大。请检查您使用内核是否在影响范围之内,并及时升级。

影响范围

Linux kernel >=2.6.22

修复方案

请提前做好备份工作,以免内核修复后发生意外情况

1.自行编译修复,获取修复代码,下载地址:http://t.cn/RVCq1fR;

2.通过软件包管理器下载更新,更新后需要重启才能生效:

1)centos

【centos 6】

升级包可用后,更新此处

【centos 7】

a)升级到官网3.10.0版本:

● sed -i s/^exclude=kernel/#exclude=kernel/ /etc/yum.conf

● yum update kernel

● 重启设备:reboot

● uname -r 查看版本为3.10.0-327.36.3.el7.x86_64,代表升级成功

● 修改/etc/yum.conf :

把 exclude=kernel* centos-release* 改成 exclude=centos-release*

●在/etc/yum.repos.d/新建kernel.repo文件并加入以下内容:

gpgcheck=0

enabled=1

● 刷新yum源 :

yum clean all && yum makecache

● 查看是否有4.1内核最新版 :

yum list | grep ucloud

结果为:4.1.0-13.el7.ucloud

● 安装4.1内核:

yum install -y kernel kernel-devel kernel-headers perf python-perf

● 重启机器切换新内核 :

uname -r

● 修改/etc/yum.conf 改回 exclude=kernel* centos-release*

2)ubuntu 

  sudo apt-get update;sudo apt-get install linux-image-generic

重启设备:reboot

 uname -r 查看版本为 以下版本,代表升级成功

ubuntu14.04  3.13.0-100

ubuntu12.04  3.2.0-113.155

3)debian

sudo apt-get update&&sudo apt-get upgrade

重启设备

漏洞详情

(CVE-2016-5195)Linux内核的内存子系统在处理写(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。攻击者可以欺骗系统修改可读的用户空间代码然后去执行,一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,比如攻击者修改存在的setuid文件去提升权限。

测试poc:https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs

参考链接

http://dirtycow.ninja/