[“脏牛(Dirty Cow)”漏洞]CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复

释放双眼,带上耳机,听听看~!
🤖 由 ChatGPT 生成的文章摘要

[“脏牛(Dirty Cow)”漏洞]CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复

[“脏牛(Dirty Cow)”漏洞]CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复

漏洞

漏洞编号:CVE-2016-5195

漏洞名称:脏牛(Dirty COW)

风险等级:高危

漏洞危害:

黑客可以通过远程入侵获取低权限用户后,在服务器本次利用该漏洞在全版本Linux系统上实现本地提权,从而获取到服务器root权限。

漏洞利用条件:

黑客可以通过远程入侵获取低权限用户后,才能进一步在操作系统本地利用该漏洞。

漏洞影响范围

Linux Kernel >= 2.6.22的所有 Linux 系统

意味着从 2007 年发布 2.6.22 版本开始,直到2016年10月18日为止,这中间发行的所有 Linux 系统都受影响。

我们建议您使用以下方式自查是否存在此漏洞:

使用安骑士“安全基线检查 - 高危漏洞应急检查 ”功能自动检查,修复漏洞后,可以自动验证修复是否成功:

[“脏牛(Dirty Cow)”漏洞]CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复

漏洞修复验证

[“脏牛(Dirty Cow)”漏洞]CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复

uname –a查看 Linux 系统的内核版本,如:

Linux AYxxxx 2.6.32-431.23.3.el6.x86_64 #1 SMP Thu Jul 31 17:20:51 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

上述内核版本2.6.32-431.23.3.el6.x86_64受漏洞影响。

Linux AYxxxx 2.6.18-308.el5 #1 SMP Tue Feb 21 20:06:06 EST 2012 x86_64 x86_64 x86_64 GNU/Linux

上述内核版本2.6.18-308.el5不受漏洞影响。

阿里云安全团队在第一时间针对 ECS 提供的 Linux 操作系统镜像进行测试,详细的受影响范围如下表:

[“脏牛(Dirty Cow)”漏洞]CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复

漏洞修复方案

因为涉及到操作系统内核的升级,我们强烈建议您:正确关闭正在运行的服务,并做好业务数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。

1.CentOS 5/6/7 系列操作系统

阿里云已经更新了CentOS 5/6/7 Aliyun mirror源,可以直接在默认配置下,您可以更新软件列表,随后一键升级内核:

1).检查是否有内核升级包:yum check-update |grep kernel

2).升级内核:yum update kernel

3).然后重启系统

4).查看升级后的内核版本:uname -a,也可以使用云盾安骑士验证

2.Ubuntu 系列操作系统

阿里云已经更新了Ubuntu mirror源,可以直接在默认配置下,您可以更新软件列表,随后一键升级内核:

1).查看是否有更新包:dpkg -l | grep linux

2).更新包列表:apt-get updateor apt update

3).升级内核:

Ubuntu12.04版本:apt-get install linux-generic

Ubuntu14.04版本:apt-get upgrade或apt upgrade

4).然后重启系统

5).查看升级后的内核版本:uname -a,也可以使用云盾安骑士验证

注:更新完毕后可能会安装两个内核,但不影响系统运行

转载阿里云: https://help.aliyun.com/knowledge_detail/44786.html

参考资料

http://dirtycow.ninja
https://github.com/dirtycow
https://access.redhat.com/security/cve/CVE-2016-5195
https://security-tracker.debian.org/tracker/CVE-2016-5195
http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
https://www.suse.com/security/cve/CVE-2016-5195.html
http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
https://security-tracker.debian.org/tracker/CVE-2016-5195




最后更新时间:2016.11.03 13:01

给TA打赏
共{{data.count}}人
人已打赏
Linux

服务器中木马案例

2016-10-24 12:02:51

Linux

Submin+apache+svn 图形化管理

2016-12-6 11:47:32

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索