19.11.2016 была опубликована информация о критической уязвимости в ядре Linux под названием «Dirty COW» (CVE-2016-5195). Уязвимость вызывается в процессе обработки copy-and-write операций подсистемой управления памятью. Эксплуатация уязвимости позволяет локальному непривилегированному пользователю получить доступ к memmory mappings с правами записи не смотря на то что права должны быть лишь на чтение (read-only).
Уязвимость была обнаружена в самом ядре Linux и ей подвержены большинство современных дистрибутивов. Как отмечает Линус Торвальдс уязвимости порядка 10 лет (в ядрах => 2.6.22) и пользователям следует отнестись к ней весьма серьёзно и незамедлительно установить обновление.
Уязвимые дистрибутивы:
- Red Hat Enterprise Linux 7.x
- Red Hat Enterprise Linux 6.x
- Red Hat Enterprise Linux 5.x
- CentOS Linux 7.x
- CentOS Linux 6.x
- CentOS Linux 5.x
- Debian Linux wheezy
- Debian Linux jessie
- Debian Linux stretch
- Debian Linux sid
- Ubuntu Linux codecise (LTS 12.04)
- Ubuntu Linux trusty
- Ubuntu Linux xenial (LTS 16.04)
- Ubuntu Linux yakkety
- Ubuntu Linux vivid/ubuntu-core
- SUSE Linux Enterprise 11 and 12
Устранение уязвимости Dirty COW (CVE-2016-5195).
Для начала необходимо узнать версию ядра
# uname -a # Linux test.vds 2.6.32-573.1.1.el6.x86_64 #1 SMP Sat Jul 25 17:05:50 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux |
Как видим данное ядро с уязвимостью. Далее приведу пару примеров для устранения уязвимости, которые заключаются в обновлении ядра штатными средствами.
RHEL / CentOS Linux 5.x/6.x/7.x
# yum update # reboot |
Debian или Ubuntu Linux
# apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade # reboot |