Esta mañana descubrimos esta vulnerabilidad CVE-2016-5195
¿Cómo parcheamos el núcleo de CentOS? ¿hay algún parche disponible?
centos
security
linux-kernel
Satish
fuente
fuente
Respuestas:
Espere a que RedHat (el proveedor principal de CentOS) emita una actualización , luego CentOS transferirá esa actualización a los repositorios de actualización de CentOS para que pueda simplemente parchear de la
yum update
forma habitual.DirtyCOW no es una vulnerabilidad tan aterradora. Requiere que el atacante ya tenga algún tipo de acceso de shell a su sistema.
RedHat lo ha calificado como un puntaje CVSSv3 de 7.8 / 10 , lo que significa que no es algo que parchearía fuera del ciclo de parche mensual normal. Es mucho más importante que regularmente apliques parches a tu sistema al menos una vez al mes, ya que tales vulnerabilidades no son raras .
Actualización : CentOS ha lanzado una solución (¡Gracias, @Roflo!). Ejecutar
yum update
debería actualizar su sistema con un kernel parcheado.fuente
No puedo comentar todavía ...
Hay un parche disponible: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Compruebe si CentOS tiene el kernel parcheado, de lo contrario: decida correr el riesgo de compilar Linux usted mismo o espere que nadie ejecute código arbitrario en su sistema y realmente use ese exploit para hacer algo.
fuente
Tienes que esperar una actualización del kernel:
En cuanto a las 16:17 (GMT -3) no se lanzaron paquetes con la solución:
Lo mismo se aplica a CentOS6.
Hay una solución alternativa para este problema
systemtap
, pero parece que solo funciona si está utilizando un núcleo condebuginfo
habilitado.tl, dr : espera una actualización del kernel. Otras distribuciones ya han aplicado el parche.
fuente
una actualización de Kernel a 3.10.0-327.36.3 ahora está disponible a través de la actualización de yum, también puede verla disponible aquí http://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/
fuente