Jacky's Blog Jacky's Blog
  • 首页
  • 关于
  • 项目
  • 大事记
  • 留言板
  • 友情链接
  • 分类
    • 干货
    • 随笔
    • 项目
    • 公告
    • 纪念
    • 尝鲜
    • 算法
    • 深度学习
  • 0
  • 0

修复 Dirty COW(CVE-2016-5195)

Jacky
30 10 月, 2016
目录
  1. 漏洞信息
  2. 漏洞危害
  3. 漏洞利用条件
  4. 漏洞影响范围
  5. 漏洞修复方案
  6. 参考资料

漏洞信息

漏洞编号:CVE-2016-5195

漏洞名称:脏牛(Dirty COW)

风险等级:高危

漏洞危害

黑客可以通过远程入侵获取低权限用户后,在服务器本次利用该漏洞在全版本Linux系统上实现本地提权,从而获取到服务器root权限。

漏洞利用条件

黑客可以通过远程入侵获取低权限用户后,才能进一步在操作系统本地利用该漏洞。

漏洞影响范围

Linux Kernel >= 2.6.22 的所有 Linux 系统,

意味着从 2007 年发布 2.6.22 版本开始,直到2016年10月18日为止,这中间发行的所有 Linux 系统都受影响。

修复 Dirty COW(CVE-2016-5195)-Jacky's Blog

漏洞修复方案

因为涉及到操作系统内核的升级,强烈建议您:正确关闭正在运行的服务,并做好数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。

  1. CentOS 6/7 系列操作系统 阿里云已经更新了CentOS 6/7 Aliyun mirror源,在默认配置下,您可以更新软件列表,随后一键升级内核:
    1.检查是否有内核升级包:yum check-update |grep kernel
    2.升级内核:yum update kernel
    3.然后重启系统:reboot
    4.查看版本:uname -a
  2. Ubuntu 系列操作系统
    • Ubuntu 系统必须在/etc/apt/sources.list中开启–security后缀的源地址才能收到更新。由于各镜像更新软件包存在一定的延迟(一般为数小时),为了及时得到更新,建议从官方源获取安全更新,地址如下:
      • Ubuntu 12.04 LTS (precise)
        deb http://security.ubuntu.com/ubuntu/ precise-security main
      • Ubuntu 14.04 LTS (trusty)
        deb http://security.ubuntu.com/ubuntu/ trusty-security main
    • 更新包列表:sudo apt-get update
    • 升级软件包:sudo apt-get upgrade
    • 重启机器
  3. Debian 系列操作系统
    • Debian 系统必须在/etc/apt/sources.list中开启内核升级对应的源地址才能收到更新。由于各镜像更新软件包存在一定的延迟(一般为数小时),为了及时得到更新,建议从官方源获取安全更新,地址如下:
      • Debian 7 (wheezy)
        deb http://security.debian.org/ wheezy/updates main
      • Debian 8 (jessie)
        deb http://security.debian.org/ jessie/updates main
    • 更新包列表:sudo apt-get update
    • 升级软件包:sudo apt-get upgrade
    • 重启机器
  4. SUSE Linux Enterprise Server 系列操作系统(仅限购买SLES企业服务用户)
    • 更新软件列表,随后升级内核:zypper refresh
      zypper update kernel-default
    • 重启机器
  5. Open SUSE 系列操作系统
    • 更新软件列表,随后升级内核:
      zypper refresh
      zypper update kernel-default
    • 重启机器
  6. CoreOS 系列操作系统
    • 安装所有可用更新,包括新内核:update_engine_client -update
    • 重启机器
  7. 对于阿里云官方发布的其余系列的操作系统,Linux 官方正在研发漏洞对应的系统补丁,待补丁发布后,将系统更新到最新版本即可修复漏洞。
  8. 对于自定义镜像用户可以关注操作系统厂商更新状态,自己根据自身业务判断升级内核,修复该漏洞。
  9. 开发人员可以通过 git 分支获取修复代码,自行编译进行修复,但存在一定的风险。https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

参考资料

  • http://dirtycow.ninja
  • https://github.com/dirtycow
  • https://access.redhat.com/security/cve/CVE-2016-5195
  • https://security-tracker.debian.org/tracker/CVE-2016-5195
  • http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
  • https://www.suse.com/security/cve/CVE-2016-5195.html
  • http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
  • https://security-tracker.debian.org/tracker/CVE-2016-5195
  • https://help.aliyun.com/knowledge_detail/44786.html

文章最后修订于 2017年9月10日

Linux 漏洞
0
macOS 为树莓派安装 Raspbian 系统
上一篇
PHP 输出所有错误信息
下一篇

评论 (0)

再想想
暂无评论

近期评论

  • Jacky 发表在《留言板》
  • 菜鸟 发表在《留言板》
  • merlin 发表在《留言板》
  • orz 发表在《Xcode 中使用 Clang-format》
  • Jacky 发表在《关于》
Copyright © 2016-2025 Jacky's Blog. Designed by nicetheme.
粤ICP备16016168号-1
  • 首页
  • 关于
  • 项目
  • 大事记
  • 留言板
  • 友情链接
  • 分类
    • 干货
    • 随笔
    • 项目
    • 公告
    • 纪念
    • 尝鲜
    • 算法
    • 深度学习

搜索

  • Mac
  • Apple
  • OS X
  • iOS
  • macOS
  • Linux
  • 阿里云
  • WordPress
  • 运维
  • macOS Sierra

Jacky

Go Python C C++ | 弱冠之年 | 物联网工程
183
文章
192
评论
267
喜欢