Lỗ hổng bảo mật Dirty Cow leo quyền trong hầu hết kernel – CVE-2016-5195

Lỗ hổng bảo mật Dirty Cow leo quyền trong hầu hết kernel – CVE-2016-5195

Lỗ hổng DirtyCow đang tồn tại trên hầu hết các kernel linux, bao gồm cả Android.
Lỗ hổng này cho phép Hacker tấn công leo thang đặc quyền. Nghĩa là từ người dùng có quyền thường (normal users) có thể viết và chỉnh sửa các file mà lẽ ra người dùng Admin mới chỉnh sửa được (admin users). Ví dụ các file /etc/passwd, /etc/shadow,.. sẽ có thể thay đổi bởi những người dùng thường.

Các server nằm trên hệ thống của TABATECH đã được vá lỗ hổng nghiêm trọng này!

Các distro bị ảnh hưởng bao gồm:

  1. Red Hat Enterprise Linux 7.x
  2. Red Hat Enterprise Linux 6.x
  3. Red Hat Enterprise Linux 5.x
  4. CentOS Linux 7.x
  5. CentOS Linux 6.x
  6. CentOS Linux 5.x
  7. Debian Linux wheezy
  8. Debian Linux jessie
  9. Debian Linux stretch
  10. Debian Linux sid
  11. Ubuntu Linux precise (LTS 12.04)
  12. Ubuntu Linux trusty
  13. Ubuntu Linux xenial (LTS 16.04)
  14. Ubuntu Linux yakkety
  15. Ubuntu Linux vivid/ubuntu-core
  16. SUSE Linux Enterprise 11 and 12.

Làm thế nào để vá lỗ hổng DirtyCow?

 

 

Tại sao gọi lỗ hổng này là Dirty COW:
COW lấy tên từ kỹ thuật copy-on-write (COW) trên Linux Kernel.

1) Để vá lỗ hổng Dirty Cow trên hệ thống Based DEBIAN (như Ubuntu, Debian,..)
Bản kernel đã được Canonical khắc phục và phân phối tới các bản distro,
linux-image-4.8.0-26 (4.8.0-26.28) for Ubuntu 16.10
linux-image-4.4.0-45 (4.4.0-45.66) for Ubuntu 16.04 LTS
linux-image-3.13.0-100 (3.13.0-100.147) for Ubuntu 14.04 LTS
linux-image-3.2.0-113 (3.2.0-113.155) for Ubuntu 12.04 LTS
linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) for Ubuntu 16.04 LTS for Raspberry Pi 2.

Thực hiện các bước sau để vá lỗ hổng bảo mật DirtyCOW

sudo apt-get update && sudo apt-get dist-upgrade
reboot

Kiểm tra kernel đã được upgrade chưa bằng lệnh:

root@gw:~# uname -a
Linux gw 3.13.0-100-generic #147-Ubuntu SMP Tue Oct 18 16:48:51 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

Ngoài ra, nếu bạn bật tính năng upgrade tự động bản vá bảo mật định kỳ thì kernel 3.13.0-100 mặc định đã được cài đặt trên hệ thống.
Để loại bỏ lỗ hổng DirtyCOW bạn chỉ cần reboot server và check lại với lệnh `uname -a`.

2) Để vá lỗ hổng Dirty Cow trên các hệ thống Based RPM (như Redhat, Centos, Fedora..).

Để kiểm tra server có bị lỗ hổng DirtyCow hay không, download script sau:

root@gw:~# wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh

Rồi chạy với bash:

root@gw:~# bash rh-cve-2016-5195_1.sh

Nếu server của bạn có lỗ hổng thì bạn sẽ nhìn thấy đoạn text sau:

Output

Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .

Hãy upgrade bản vá lỗ hổng bằng lệnh update và reboot server:

yum update
reboot

Tham khảo:
http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/
http://news.softpedia.com/news/linux-kernels-4-8-3-4-7-9-4-4-26-lts-out-to-patch-dirty-cow-security-flaw-509495.shtml
https://access.redhat.com/security/vulnerabilities/2706661

TABATECH.VN sẵn sàng lắng nghe và tư vấn miễn phí cho bạn, đứng ngần ngại liên hệ với chúng tôi!
Thành công của chúng tôi là giải quyết được vấn đề của bạn!

TABATECH.VN

 

 

About the Author

Leave a Reply