Explotación de vacas sucias CVE-2016-5195

8

Esta mañana descubrimos esta vulnerabilidad CVE-2016-5195¿Cómo parcheamos el núcleo de CentOS? ¿hay algún parche disponible?

http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/

Satish
fuente
2
¿Por qué rechazarlo es una vulnerabilidad peligrosa?
GAD3R
@ GAD3R Oh idk, parecía VLQ
gato
1
El error ya está parcheado en algunas de las principales versiones de Linux, solo actualice su sistema y luego
verifíquelo

Respuestas:

6

Espere a que RedHat (el proveedor principal de CentOS) emita una actualización , luego CentOS transferirá esa actualización a los repositorios de actualización de CentOS para que pueda simplemente parchear de la yum updateforma habitual.

DirtyCOW no es una vulnerabilidad tan aterradora. Requiere que el atacante ya tenga algún tipo de acceso de shell a su sistema.

RedHat lo ha calificado como un puntaje CVSSv3 de 7.8 / 10 , lo que significa que no es algo que parchearía fuera del ciclo de parche mensual normal. Es mucho más importante que regularmente apliques parches a tu sistema al menos una vez al mes, ya que tales vulnerabilidades no son raras .

Actualización : CentOS ha lanzado una solución (¡Gracias, @Roflo!). Ejecutar yum updatedebería actualizar su sistema con un kernel parcheado.

squish inmortal
fuente
2
Ruego diferir sobre si da miedo o no. Las fallas de Wordpress y Drupal son fantásticas para tener usuarios no deseados que ejecutan comandos no privilegiados; También tuve un atacante sentado en una contraseña phishing para un usuario no privilegiado y usándola para iniciar sesión en un servidor bastión en una semana, hubo 2 vulnerabilidades de escalada hace algunos años. Por suerte ya había parcheado
Rui F Ribeiro
1
Sí, las personas siempre deben ser conscientes de sus situaciones específicas. Si está ejecutando un software inseguro o una aplicación que puede permitir el acceso ejecutable de usuarios no confiables, querrá tratar esta vulnerabilidad como crítica. Sin embargo, para la mayoría de las situaciones, el tiempo dedicado a jugar a la vulnerabilidad whack-a-mole se utilizaría mejor para fortalecer su servidor contra el acceso no confiable en primer lugar.
Squish inmortal
1
CentOS ha subido una actualización . ¿Quizás quieres actualizar tu respuesta?
Roflo
@Roflo Gracias por el aviso. Respuesta actualizada
Squish inmortal
1

Tienes que esperar una actualización del kernel:

En cuanto a las 16:17 (GMT -3) no se lanzaron paquetes con la solución:

[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base                                                                                                                                                 | 3.6 kB  00:00:00
extras                                                                                                                                               | 3.4 kB  00:00:00
updates                                                                                                                                              | 3.4 kB  00:00:00
Loading mirror speeds from cached hostfile
 * base: centos.ar.host-engine.com
 * epel: archive.linux.duke.edu
 * extras: centos.ar.host-engine.com
 * updates: centos.ar.host-engine.com
No packages marked for update

[root@centos7 ~]# rpm -q --changelog kernel  | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

Lo mismo se aplica a CentOS6.

Hay una solución alternativa para este problema systemtap, pero parece que solo funciona si está utilizando un núcleo con debuginfohabilitado.

tl, dr : espera una actualización del kernel. Otras distribuciones ya han aplicado el parche.


fuente