UCloud-201610-001: 内核‘Dirty Cow’提权漏洞安全预警 | U刻
  • UCloud-201610-001: 内核‘Dirty Cow’提权漏洞安全预警

    栏目:安全资讯

    snip20161027_113

    尊敬的UCloud用户:

    Linux 内核近日爆发的’Dirty Cow’漏洞(CVE-2016-5195),可以导致低权限用户实现本地提权,危害极大。请检查您使用内核是否在影响范围之内,并及时升级。

    影响范围

    Linux kernel >=2.6.22

    修复方案
    请提前做好备份工作,以免内核修复后发生意外情况
    1.自行编译修复,获取修复代码,下载地址:http://t.cn/RVCq1fR
    2.通过软件包管理器下载更新,更新后需要重启才能生效:
    1)Centos
    【Centos 6  2.6.32版本内核】
    ●按照官方文档升级Kernel:
    ●重启设备:reboot
    ●uname -a 查看版本为以下版本:
    Centos 6.4/6.5 : 2.6.32-431.11.29.el6
    Centos 6.2/6.3 : 2.6.32-279.19.39.el6
    【Centos 7  3.10.0版本内核】
    ● 在/etc/yum.repos.d下新建文件CentOS72-1511.repo,写入以下内容:
    [7.2.1511]
    name=CentOS-7.2.1511
    baseurl=http://mirrors.ucloud.cn/centos/7.2.1511/updates/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-$releasever
    ● 执行yum list clean && yum makecache
    ● yum install kernel-3.10.0-327.36.3.el7
    ● 重启设备:reboot
    ● uname -a 查看版本为3.10.0-327.36.3.el7,代表升级成功

    ●删除 CentOS72-1511.repo文件:rm  /etc/yum.repos.d/CentOS72-1511.repo

    【Centos 6&7  4.1版本内核】
    ● 修改/etc/yum.conf :
    把 exclude=kernel* centos-release* 改成 exclude=centos-release*
    ●在/etc/yum.repos.d/新建kernel.repo文件并加入以下内容,其中Centos6.*,$version=6;Centos7.*,$version=7:
    [kernel]
    name=kernel Repository
    baseurl=http://ucloud.mirror.ucloud.cn/centos/$version/$basearch
    gpgcheck=0
    enabled=1
    ● 刷新yum源 :
    yum clean all && yum makecache
    ● 查看是否有4.1内核最新版 :
    yum list | grep ucloud
    结果中存在以下版本:4.1.0-13.el7.ucloud或者4.1.0-13.el6.ucloud
    ● 安装4.1内核:
    yum install -y kernel kernel-devel kernel-headers perf python-perf
    ● 重启机器切换新内核
    ● uname -a 查看版本
    ● 修改/etc/yum.conf 改回 exclude=kernel* centos-release*
    2)ubuntu 
      sudo apt-get update;sudo apt-get install linux-image-$version
    ubuntu14.04,$version=3.13.0-100;ubuntu12.04,$version=3.2.0-113.155
    重启设备:reboot
     uname -a 查看版本为 以下版本,代表升级成功
    ubuntu14.04  3.13.0-100
    ubuntu12.04  3.2.0-113.155
    3)debian
    sudo apt-get update&&sudo apt-get upgrade
    重启设备
    漏洞详情

    (CVE-2016-5195)Linux内核的内存子系统在处理写(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。攻击者可以欺骗系统修改可读的用户空间代码然后去执行,一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,比如攻击者修改存在的setuid文件去提升权限。

    测试poc:https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs

    参考链接