Qu'est-ce que "Dirty Cow ( CVE-2016-5195 )"?
La vulnérabilité "Dirty Cow" est exploitée par la façon dont Linux traite le code. Il permet à un utilisateur non privilégié d'obtenir des privilèges root. Cela peut être utilisé sur n'importe quel serveur avec un noyau vulnérable. Au moment de la rédaction de ce document, certains systèmes d'exploitation ont été mis à jour, mais d'autres restent affectés. La vulnérabilité est généralement utilisée sur les comptes d'hébergement partagé avec accès shell. En tant que tel, pour éviter d'endommager les autres utilisateurs, la mise à jour est cruciale.
Systèmes concernés
Tout système CentOS 5/6/7.
Test et correction
RHEL dispose d'un utilitaire pour tester votre serveur. Téléchargez simplement ce qui suit avec:
wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
bash rh-cve-2016-5195_1.sh
Si votre serveur est vulnérable, vous serez averti par le script:
Your kernel is <version here> which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .
Si vous êtes effectivement vulnérable, passez à l'étape suivante. Autrement, aucune action n'est requise.
L'application de correctifs est assez simple:
yum update -y
reboot
Vérifiez que votre serveur a été corrigé en exécutant à rh-cve
nouveau le script. Si votre serveur est toujours affecté, nous devons le corriger manuellement.
Patch manuel
Nous devons installer Systemtap pour appliquer la mise à jour du noyau:
yum install systemtap -y
Maintenant, créez un fichier appelé new.stp.
Collez ce qui suit:
probe kernel.function("mem_write").ca ll ? {
$count = 0
}
probe syscall.ptrace { // includes compat ptrace as well
$request = 0xfff
}
probe begin {
printk(0, "CVE-2016-5195 mitigation loaded")
}
probe end {
printk(0, "CVE-2016-5195 mitigation unloaded")
}
Enregistrez, puis quittez.
Exécutez la commande suivante:
stap -g new.stp
Maintenant, redémarrez votre serveur:
shutdown -r now
Conclusion
Toutes nos félicitations. Vous avez mis à jour votre serveur avec succès.