“Ny” sårbarhet upptäckt – Dirty COW
En gammal allvarlig sårbarhet i Linux kärna har “nyupptäckts” och fått stor spridning. Sårbarheten har funnits sedan 2005 (kernel 2.6.22) och har fått namnet Dirty COW eftersom det underliggande problemet är hur kärnan hanterar Copy-On-Write (COW).
Buggen gör så att en vanlig lokal användare utan behörighet på ett system kan få skrivåtkomst till alla filer som de kan läsa och på så sätt öka sin behörighet på systemet, så det är en väldigt allvarlig sårbarhet! Mer information finns hos respektive leverantör; Red Hat, Debian, Canonical och CloudLinux. De flesta leverantörerna har en fix för buggen och man behöver uppdatera sitt system inklusive omstart.
Kontrollera om ditt system är påverkat
Ubuntu / Debian
Kör följande kommando för att se versionsnumret på Linuxkärnan:
$ uname –rv
Om kärnan är äldre än nedan versionsnummer är systemet påverkat:
Debian 8 3.16.36-1+deb8u2
Debian 7 3.2.82-1
Debian unstable 4.7.8-1
Ubuntu 16.10 4.8.0-26.28 for
Ubuntu 16.04 LTS 4.4.0-45.66
Ubuntu 14.04 LTS 3.13.0-100.147
Ubuntu 12.04 LTS 3.2.0-113.155
RHEL / CentOS
Scriptet kontrollerar ifall systemet är sårbart eller inte.
$ wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh $ bash rh-cve-2016-5195_1.sh
Om du är sårbar för buggen kommer följande output:
Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable. Red Hat recommends that you update your kernel. Alternatively, you can apply partial mitigation described at https://access.redhat.com/security/vulnerabilities/2706661
Åtgärda buggen
För kunder som prenumererar på vår patchningstjänst är sårbarheten åtgärdad och patchad.
Ubuntu / Debian
Uppdatera och patcha systemet genom apt-get
$ sudo apt-get update && sudo apt-get dist-upgrade
Starta sedan om systemet.
RHEL / CentOS
Red hat har släppt patch för både RHEL6, RHEL7, CentOS6 och CentOS7. Uppdatera genom att köra yum update
$ yum clean all $ yum update
Starta sedan om systemet och verifiera
Övrigt
https://gryzli.info/2016/10/21/protect-cve-2016-5195-dirtycow-centos-7rhel7cpanelcloudlinux/
http://www.theregister.co.uk/2016/10/21/linux_privilege_escalation_hole/
https://access.redhat.com/security/cve/cve-2016-5195
https://security-tracker.debian.org/tracker/CVE-2016-5195
http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
Tags
Dirty COWShare This Post
Recent Posts
Categories
- Avancerad drift
- Blandat
- Branschföreningen
- Business
- Consultation
- Domäner
- Drifthallen
- Driftstörning
- E-handel
- E-post
- Egen server
- Event
- Kunder
- Kundverktyg
- Lediga jobb
- Linux
- Microsoft
- Miljö
- Molndrift
- Nya tjänster
- Office 365
- Okategoriserade
- Personal
- Pressmeddelande
- Projects
- Säkerhet
- Säkerhetspatch
- Sprayflytt
- Support
- Tips
- Webbhotell
Leave a Reply