免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1782 | 回复: 0

[Linux资讯] 关于Linux系统“脏牛”漏洞的修复通告 [复制链接]

求职 : Linux运维
论坛徽章:
203
拜羊年徽章
日期:2015-03-03 16:15:432015年辞旧岁徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:57:092015小元宵徽章
日期:2015-03-06 15:58:182015年亚洲杯之约旦
日期:2015-04-05 20:08:292015年亚洲杯之澳大利亚
日期:2015-04-09 09:25:552015年亚洲杯之约旦
日期:2015-04-10 17:34:102015年亚洲杯之巴勒斯坦
日期:2015-04-10 17:35:342015年亚洲杯之日本
日期:2015-04-16 16:28:552015年亚洲杯纪念徽章
日期:2015-04-27 23:29:17操作系统版块每日发帖之星
日期:2015-06-06 22:20:00操作系统版块每日发帖之星
日期:2015-06-09 22:20:00
发表于 2016-10-29 22:08 |显示全部楼层
本帖最后由 lyhabc 于 2016-10-30 10:49 编辑

近日Linux官方爆出了“脏牛”漏洞(代号:Dirty COW,漏洞编号:CVE-2016-5195),攻击者可利用该漏洞本地以低权限提升到root权限。
      为避免您的服务器受影响,请尽快检查您的内核版本是否受影响,并及时关注漏洞修复通告信息。

【漏洞详情】:Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞以欺骗系统修改可读的用户空间代码然后执行,一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,比如攻击者修改存在的setid文件去提升权限

【漏洞风险】:高,可实现本地提权

【影响版本】:该漏洞在全版本Linux系统(Linux kernel >= 2.6.22)均可以实现提权,腾讯云受影响的镜像版本为:
CentOS 5.x  32位/64位
CentOS 6.x  32位/64位  
CentOS 7.x  32位/64位  
CoreOS 717.3.0 64位
Debian 6.x  32位(Debian官方已停止更新,建议使用Debian7、Debian8版本)
Debian 7.x  32位/64位
Debian 8.x  32位/64位
openSUSE 12.3 32位/64位
openSUSE 13.2 64位
SUSE Linux Enterprise Server 11 SP3 64位
SUSE Linux Enterprise Server 12 64位
Ubuntu Server 10.04.1 LTS 32位/64位(Ubuntu官方已停止更新,建议使用Ubuntu 14.04版本)
Ubuntu Server 12.04.1 LTS 32位/64位
Ubuntu Server 14.04.1 LTS 32位/64位

【修复建议】:
我们建议您使用以下方式提前进行自查并完善现有安全策略:
1)提前做好数据备份工作,避免内核修复后意外情况;
2)使用uname –r查看Linux系统的内核版本,比照【影响版本】确认是否在受影响版本范围,如果在受影响版本,则可按照如下修复方法进行修复:
    【CentOS 6用户】:
        1、yum update kernel,更新当前内核版本
        2、reboot,重启生效
        3、uname -r,检查当前版本是否为2.6.32-642.6.2.el6.x86_64版本,如果是,则说明修复成功。
    【CentOS 7用户】:
        1、yum update kernel,更新当前内核版本
        2、reboot,重启生效
        3、uname -r,检查当前版本是否为3.10.0-327.36.3.el7.x86_64版本,如果是,则说明修复成功。
    【Ubuntu 12.04用户】:
        1、sudo apt-get update;sudo apt-get install linux-image-generic,进行系统更新
        2、sudo reboot,更新后重启系统生效
        3、uname -r,检查当前版本是否为3.13.0-100版本,如果是,则说明修复成功。
    【Ubuntu 14.04用户】:
        1、sudo apt-get update;sudo apt-get install linux-image-generic,进行系统更新
        2、sudo reboot,更新后重启系统生效
        3、uname -r,检查当前版本是否为3.2.0-113.155版本,如果是,则说明修复成功。     
    【Debian 7用户】:
        1、apt-get update;apt-get upgrade,进行系统更新
        2、reboot,更新后重启系统生效
        3、sudo dpkg --list | grep linux-image,检查当前版本是否为3.2.82-1版本,如果是,则说明修复成功。   
    【Debian 8用户】:
        1、apt-get update;apt-get upgrade,进行系统更新
        2、reboot,更新后重启系统生效
        3、dpkg --list | grep linux-image,检查当前版本是否为3.16.36-1+deb8u2版本,如果是,则说明修复成功。   
    【SUSE Linux Enterprise Server用户及OpenSUSE用户】:
        zypper refresh;zypper update kernel-default进行系统更新,更新后重启系统生效;
    【CoreOS用户】:
        运行update_engine_client -update,更新后重启系统生效;
3)若您内核为自行编译,可参照如下官方内核补丁代码进行修复,修复代码连接:https://git.kernel.org/cgit/linu ... 4ad9bdbc7d67ed8e619


【漏洞参考链接】:
http://dirtycow.ninja/
http://www.freebuf.com/vuls/117331.html


10月28日更新【修复建议】;




您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP