Hoje de manhã descobrimos essa exploração CVE-2016-5195
Como corrigimos o kernel do CentOS? Existe algum patch disponível?
Hoje de manhã descobrimos essa exploração CVE-2016-5195
Como corrigimos o kernel do CentOS? Existe algum patch disponível?
Respostas:
Aguarde o RedHat (o fornecedor upstream do CentOS) emitir uma atualização e o CentOS portará essa atualização para os repositórios de atualização do CentOS, para que você possa fazer o patch yum update
normalmente.
DirtyCOW não é tão assustador de uma vulnerabilidade. Requer que o invasor já tenha algum tipo de acesso ao shell do seu sistema.
O RedHat classificou-o como uma pontuação no CVSSv3 de 7.8 / 10 , o que significa que não é algo que eu consertaria fora do ciclo mensal normal de correções. É muito mais importante que você atualize regularmente seu sistema pelo menos mensalmente, pois essas vulnerabilidades são dificilmente raras .
Atualização : O CentOS lançou uma correção (Obrigado, @Roflo!). A execução de um yum update
deve atualizar seu sistema com um kernel corrigido.
Ainda não posso comentar ...
Existe um patch disponível: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Verifique se o CentOS possui o kernel corrigido; caso contrário: decida entre assumir os riscos de compilar o Linux ou espere que ninguém consiga executar código arbitrário no seu sistema e realmente use essa exploração para fazer alguma coisa.
Você precisa aguardar uma atualização do kernel:
Quanto às 16:17 (GMT -3), nenhum pacote foi lançado com a correção:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
O mesmo se aplica ao CentOS6.
Existe uma solução alternativa para esse problema usando systemtap
, mas parece que funciona apenas se você estiver usando um kernel com o recurso debuginfo
ativado.
tl, dr : aguarde uma atualização do kernel. Outras distros já aplicaram o patch.
uma atualização do Kernel para 3.10.0-327.36.3 agora está disponível via yum update, você pode vê-lo aqui também http://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/