Lỗ hổng bảo mật Dirty Cow leo quyền trong hầu hết kernel – CVE-2016-5195

Lỗ hổng bảo mật Dirty Cow leo quyền trong hầu hết kernel – CVE-2016-5195

Lỗ hổng DirtyCow đang tồn tại trên hầu hết các kernel linux, bao gồm cả Android.
Lỗ hổng này cho phép Hacker tấn công leo thang đặc quyền. Nghĩa là từ người dùng có quyền thường (normal users) có thể viết và chỉnh sửa các file mà lẽ ra người dùng Admin mới chỉnh sửa được (admin users). Ví dụ các file /etc/passwd, /etc/shadow,.. sẽ có thể thay đổi bởi những người dùng thường.

Các distro Linux bị ảnh hưởng bao gồm:

Red Hat Enterprise Linux 7.x
Red Hat Enterprise Linux 6.x
Red Hat Enterprise Linux 5.x
CentOS Linux 7.x
CentOS Linux 6.x
CentOS Linux 5.x
Debian Linux wheezy
Debian Linux jessie
Debian Linux stretch
Debian Linux sid
Ubuntu Linux precise (LTS 12.04)
Ubuntu Linux trusty
Ubuntu Linux xenial (LTS 16.04)
Ubuntu Linux yakkety
Ubuntu Linux vivid/ubuntu-core
SUSE Linux Enterprise 11 and 12.

Làm thế nào để vá lỗ hổng DirtyCow?

Tại sao gọi lỗ hổng này là Dirty COW:
COW lấy tên từ kỹ thuật copy-on-write (COW) trên Linux Kernel.

1) Để vá lỗ hổng Dirty Cow trên hệ thống Based DEBIAN (như Ubuntu, Debian,..)
Bản kernel đã được Canonical khắc phục và phân phối tới các bản distro,

linux-image-4.8.0-26 (4.8.0-26.28) for Ubuntu 16.10
linux-image-4.4.0-45 (4.4.0-45.66) for Ubuntu 16.04 LTS
linux-image-3.13.0-100 (3.13.0-100.147) for Ubuntu 14.04 LTS
linux-image-3.2.0-113 (3.2.0-113.155) for Ubuntu 12.04 LTS
linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) for Ubuntu 16.04 LTS for Raspberry Pi 2.

Thực hiện các bước sau để vá lỗ hổng bảo mật DirtyCOW

sudo apt-get update && sudo apt-get dist-upgrade
reboot
Kiểm tra kernel đã được upgrade chưa bằng lệnh:

root@gw:~# uname -a
Linux gw 3.13.0-100-generic #147-Ubuntu SMP Tue Oct 18 16:48:51 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Ngoài ra, nếu bạn bật tính năng upgrade tự động bản vá bảo mật định kỳ thì kernel 3.13.0-100 mặc định đã được cài đặt trên hệ thống.
Để loại bỏ lỗ hổng DirtyCOW bạn chỉ cần reboot server và check lại với lệnh `uname -a`.

 

Bài viết này có hữu dụng với bạn?

Click on a star to rate it!

Average rating / 5. Vote count:

About the Author
TABATECH Team
Chúng tôi chuyên trong lĩnh vực nghiên cứu hệ thống chống DDoS, bảo mật, Caching, Private Cloud, Áp dụng công nghệ mới vào đời sống. We' re a Team!

Leave a Reply