Kerentanan "Dirty Cow" dieksploitasi melalui bagaimana Linux memproses kod. Ini membolehkan pengguna yang tidak berhak mendapat hak root. Ini dapat digunakan di mana-mana pelayan dengan kernel yang rentan. Pada masa penulisan, terdapat kemas kini sistem operasi tertentu, tetapi yang lain tetap terjejas. Kerentanan biasanya digunakan pada akaun hosting bersama dengan akses shell. Oleh itu, untuk mengelakkan kerosakan pada pengguna lain, pengemaskinian sangat penting.
Sistem yang terjejas
Sebarang sistem CentOS 5/6/7.
Uji dan tampal
RHEL mempunyai utiliti yang tersedia untuk menguji pelayan anda. Cukup muat turun yang berikut dengan:
wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
bash rh-cve-2016-5195_1.sh
Sekiranya pelayan anda terdedah, anda akan diberitahu oleh skrip:
Your kernel is <version here> which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .
Sekiranya anda terdedah, teruskan ke langkah seterusnya. Jika tidak, tindakan tidak diperlukan.
Menampal agak mudah:
yum update -y
reboot
Periksa bahawa pelayan anda ditambal dengan menjalankan rh-cve
skrip sekali lagi. Sekiranya pelayan anda masih terjejas, kami mesti menambalnya secara manual.
Tampalan manual
Kita mesti memasang Systemtap untuk menerapkan kemas kini kernel:
yum install systemtap -y
Sekarang, buat fail bernama new.stp.
Tampalkan perkara berikut:
probe kernel.function("mem_write").ca ll ? {
$count = 0
}
probe syscall.ptrace { // includes compat ptrace as well
$request = 0xfff
}
probe begin {
printk(0, "CVE-2016-5195 mitigation loaded")
}
probe end {
printk(0, "CVE-2016-5195 mitigation unloaded")
}
Simpan, kemudian keluar.
Jalankan arahan berikut:
stap -g new.stp
Sekarang, but semula pelayan anda:
shutdown -r now
Kesimpulannya
Selamat bertunang. Anda berjaya mengemas kini pelayan anda.