+7 499 67 76 152 Звоните с 10:00 до 18:00 (по МСК)
Регистрация

Критическая уязвимость в ядре Linux (Dirty COW)

19.11.2016 была опубликована информация о критической уязвимости в ядре Linux под названием «Dirty COW» (CVE-2016-5195). Уязвимость вызывается в процессе обработки copy-and-write операций подсистемой управления памятью. Эксплуатация уязвимости позволяет локальному непривилегированному пользователю получить доступ к memmory mappings с правами записи не смотря на то что права должны быть лишь на чтение (read-only).

Уязвимость была обнаружена в самом ядре Linux и ей подвержены большинство современных дистрибутивов. Как отмечает Линус Торвальдс уязвимости порядка 10 лет (в ядрах => 2.6.22) и пользователям следует отнестись к ней весьма серьёзно и незамедлительно установить обновление.

Уязвимые дистрибутивы:

  1. Red Hat Enterprise Linux 7.x
  2. Red Hat Enterprise Linux 6.x
  3. Red Hat Enterprise Linux 5.x
  4. CentOS Linux 7.x
  5. CentOS Linux 6.x
  6. CentOS Linux 5.x
  7. Debian Linux wheezy
  8. Debian Linux jessie
  9. Debian Linux stretch
  10. Debian Linux sid
  11. Ubuntu Linux codecise (LTS 12.04)
  12. Ubuntu Linux trusty
  13. Ubuntu Linux xenial (LTS 16.04)
  14. Ubuntu Linux yakkety
  15. Ubuntu Linux vivid/ubuntu-core
  16. SUSE Linux Enterprise 11 and 12

Устранение уязвимости Dirty COW (CVE-2016-5195).

Для начала необходимо узнать версию ядра

# uname -a
# Linux test.vds 2.6.32-573.1.1.el6.x86_64 #1 SMP Sat Jul 25 17:05:50 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux

Как видим данное ядро с уязвимостью. Далее приведу пару примеров для устранения уязвимости, которые заключаются в обновлении ядра штатными средствами.

RHEL / CentOS Linux 5.x/6.x/7.x

# yum update
# reboot

Debian или Ubuntu Linux

# apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
# reboot

 

Категории: Безопасность