zhangqiang 发表于 2016-11-6 19:51:07

【漏洞预警】Linux“脏牛”漏洞修复预警

Linux“脏牛”漏洞(代号:Dirty COW )

漏洞编号:

CVE-2016-5195

漏洞名称:

Dirty COW

漏洞危害:

低权限用户利用该漏洞可以在众多Linux系统上实现本地提权

影响范围:

Linux kernel >= 2.6.22(2007年发行,到今年10月18日才修复)

漏洞概述:

该漏洞具体为,Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。(A race condition was found in the way the Linux kernel’s memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings.)

竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。

根据官方发布的补丁信息,这个问题可以追溯到2007年发布的Linux内核。现在还没有任何证据表明,2007年后是否有黑客利用了这个漏洞。不过安全专家Phil Oester称发现一名攻击者利用该漏洞部署攻击,并向Red Hat通报了最近的攻击事件。

Linux各版本修复方法:

1.提前做好数据备份工作,避免内核修复后意外情况;

2.使用uname –r查看Linux系统的内核版本,比照【影响版本】确认是否在受影响版本范围,如果在受影响版本,则可按照如下修复方法进行修复:
    【CentOS 6用户】:
      1、yum update kernel,更新当前内核版本
      2、reboot,重启生效
      3、uname -r,检查当前版本是否为2.6.32-642.6.2.el6.x86_64版本,如果是,则说明修复成功。

    【CentOS 7用户】:
      1、yum update kernel,更新当前内核版本
      2、reboot,重启生效
      3、uname -r,检查当前版本是否为3.10.0-327.36.3.el7.x86_64版本,如果是,则说明修复成功。

    【Ubuntu 12.04用户】:
      1、sudo apt-get update;sudo apt-get install linux-image-generic,进行系统更新
      2、sudo reboot,更新后重启系统生效
      3、uname -r,检查当前版本是否为3.2.0-113.155版本,如果是,则说明修复成功。

    【Ubuntu 14.04用户】:
      1、sudo apt-get update;sudo apt-get install linux-image-generic,进行系统更新
      2、sudo reboot,更新后重启系统生效
      3、uname -r,检查当前版本是否为3.13.0-100版本,如果是,则说明修复成功。   

    【Debian 7用户】:
      1、apt-get update;apt-get upgrade,进行系统更新
      2、reboot,更新后重启系统生效
      3、sudo dpkg --list | grep linux-image,检查当前版本是否为3.2.82-1版本,如果是,则说明修复成功。   

    【Debian 8用户】:
      1、apt-get update;apt-get upgrade,进行系统更新
      2、reboot,更新后重启系统生效
      3、dpkg --list | grep linux-image,检查当前版本是否为3.16.36-1+deb8u2版本,如果是,则说明修复成功。

    【SUSE Linux Enterprise Server用户及OpenSUSE用户】:
      zypper refresh;zypper update kernel-default进行系统更新,更新后重启系统生效;

    【CoreOS用户】:
      运行update_engine_client -update,更新后重启系统生效;




页: [1]
查看完整版本: 【漏洞预警】Linux“脏牛”漏洞修复预警