Hoje de manhã descobrimos essa exploração CVE-2016-5195
Como corrigimos o kernel do CentOS? Existe algum patch disponível?
centos
security
linux-kernel
Satish
fonte
fonte
Respostas:
Aguarde o RedHat (o fornecedor upstream do CentOS) emitir uma atualização e o CentOS portará essa atualização para os repositórios de atualização do CentOS, para que você possa fazer o patch
yum update
normalmente.DirtyCOW não é tão assustador de uma vulnerabilidade. Requer que o invasor já tenha algum tipo de acesso ao shell do seu sistema.
O RedHat classificou-o como uma pontuação no CVSSv3 de 7.8 / 10 , o que significa que não é algo que eu consertaria fora do ciclo mensal normal de correções. É muito mais importante que você atualize regularmente seu sistema pelo menos mensalmente, pois essas vulnerabilidades são dificilmente raras .
Atualização : O CentOS lançou uma correção (Obrigado, @Roflo!). A execução de um
yum update
deve atualizar seu sistema com um kernel corrigido.fonte
Ainda não posso comentar ...
Existe um patch disponível: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Verifique se o CentOS possui o kernel corrigido; caso contrário: decida entre assumir os riscos de compilar o Linux ou espere que ninguém consiga executar código arbitrário no seu sistema e realmente use essa exploração para fazer alguma coisa.
fonte
Você precisa aguardar uma atualização do kernel:
Quanto às 16:17 (GMT -3), nenhum pacote foi lançado com a correção:
O mesmo se aplica ao CentOS6.
Existe uma solução alternativa para esse problema usando
systemtap
, mas parece que funciona apenas se você estiver usando um kernel com o recursodebuginfo
ativado.tl, dr : aguarde uma atualização do kernel. Outras distros já aplicaram o patch.
fonte
uma atualização do Kernel para 3.10.0-327.36.3 agora está disponível via yum update, você pode vê-lo aqui também http://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/
fonte