Dirty Cow, CVE-2016-5195漏洞的危害大概怎麼樣,有沒有修復方案建議?
關於臟牛漏洞(Dirty COW,CVE-2016-5195),它的危害範圍如何,危害哪些版本,有什麼比較好的修復方案嗎?漏洞細節:VulnerabilityDetails · dirtycow/dirtycow.github.io Wiki · GitHub
我是一個企業的運維工程師,想了解一下這個漏洞的危害大概怎麼樣,有沒有比較好的修復方案?
可參考長亭科技公眾號的最新文章:
昨日Linxu團隊發布官方補丁(地址:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619),解決自2007年發布版本3.9之後Linux內核中存在的CVE-2016-5195「臟牛漏洞」。
有補丁的話還是儘快打上補丁吧,這東西說實話有點嚇人,連安卓都沒法倖免,vulpeaker team那邊已經可以證明安卓也受影響了Centos6 POC:
https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/pokemon.c官方解決方案:
http://rhn.redhat.com/errata/RHSA-2016-2105.html
升級內核: kernel-2.6.32-642.6.2.el6 漏洞修復的版本 yum update kernel 已經可以直接yum升級了 升級後,需要重啟伺服器提權百試不爽,但是前提是你得有一個低許可權賬號。
生產linux系統如果能升級內核的話 最好是升級。不能升級內核的話,那還是保證應用安全,防止黑客獲得低許可權shell。安卓手機的話,還是升級吧,如手機官方沒有給補丁怎麼辦?換iPhone!
另外長亭給的熱修復請慎重使用。
利用方法不僅僅只有/proc/self/mem,詳見:PoCs · dirtycow/dirtycow.github.io Wiki · GitHub安卓POC 見:https://github.com/timwr/CVE-2016-5195面對這招全版本通殺的「太乙火真斬」,程序員紛紛表示媽媽再也不用擔心我忘記了某台陳穀子爛芝麻伺服器的root密碼了。最新消息:CentOS也中招了,redhat發出了檢測代碼:下載地址:https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
目前確認感染的版本一覽表:
A list of affected Linux distros (including VMs and containers that share the same kernel)- Red Hat Enterprise Linux 7.x
- Red Hat Enterprise Linux 6.x
- Red Hat Enterprise Linux 5.x
- CentOS Linux 7.x
- CentOS Linux 6.x
- CentOS Linux 5.x
- Debian Linux wheezy
- Debian Linux jessie
- Debian Linux stretch
- Debian Linux sid
- Ubuntu Linux precise (LTS 12.04)
- Ubuntu Linux trusty
- Ubuntu Linux xenial (LTS 16.04)
- Ubuntu Linux yakkety
- Ubuntu Linux vivid/ubuntu-core
- SUSE Linux Enterprise 11 and 12.
怎麼說呢,這個洞剛出來就很多人等著復現,直到出現了POC,群裡面就樂了
總的效果就是能夠低許可權修改任意文件
衍生的意思就是一個執行文件就能把/etc/passwd給改了,把uid和gid改成0,你就能提權了
至於影響範圍,反正ubuntu是成功了,debian7成功了,debian8死機了,centos則是一直沒成功
==抓緊更新漏洞補丁吧,大型網路中提權威脅是比較難以防範的,如果對方已經進來了獲取許可權只是早晚的事,預防入侵還是多在邊界路由器和防火牆入手吧。
推薦閱讀:
※什麼叫漏洞 hash?
※Android 上的漏洞「寄生獸」對普通用戶有何影響,如何防範?
※操作系統為什麼都有無數的漏洞?是故意留下的還是技術上無法達到完美?
※如何看待 Intel CPU 設計漏洞對雲服務廠商的影響?
TAG:漏洞 |