Lỗ hổng bảo mật Dirty Cow leo quyền trong hầu hết kernel – CVE-2016-5195

HanoTech.Net | Chuyên trang công nghệ, thông tin bảo mật, bản vá lỗ hổng

Chuyên trang công nghệ, thông tin bảo mật, bản vá lỗ hổng

Bảo mậtBảo mật Websitecông nghệHướng dẫnLỗ hổng bảo mật

Lỗ hổng bảo mật Dirty Cow leo quyền trong hầu hết kernel – CVE-2016-5195

Lỗ hổng DirtyCow đang tồn tại trên hầu hết các kernel linux, bao gồm cả Android.
Lỗ hổng này cho phép Hacker tấn công leo thang đặc quyền. Nghĩa là từ người dùng có quyền thường (normal users) có thể viết và chỉnh sửa các file mà lẽ ra người dùng Admin mới chỉnh sửa được (admin users). Ví dụ các file /etc/passwd, /etc/shadow,.. sẽ có thể thay đổi bởi những người dùng thường.

Các distro bị ảnh hưởng bao gồm:

  1. Red Hat Enterprise Linux 7.x
  2. Red Hat Enterprise Linux 6.x
  3. Red Hat Enterprise Linux 5.x
  4. CentOS Linux 7.x
  5. CentOS Linux 6.x
  6. CentOS Linux 5.x
  7. Debian Linux wheezy
  8. Debian Linux jessie
  9. Debian Linux stretch
  10. Debian Linux sid
  11. Ubuntu Linux precise (LTS 12.04)
  12. Ubuntu Linux trusty
  13. Ubuntu Linux xenial (LTS 16.04)
  14. Ubuntu Linux yakkety
  15. Ubuntu Linux vivid/ubuntu-core
  16. SUSE Linux Enterprise 11 and 12.

Làm thế nào để vá lỗ hổng DirtyCow?

Tại sao gọi lỗ hổng này là Dirty COW:
COW lấy tên từ kỹ thuật copy-on-write (COW) trên Linux Kernel.

1) Để vá lỗ hổng Dirty Cow trên hệ thống Based DEBIAN (như Ubuntu, Debian,..)
Bản kernel đã được Canonical khắc phục và phân phối tới các bản distro,
linux-image-4.8.0-26 (4.8.0-26.28) for Ubuntu 16.10
linux-image-4.4.0-45 (4.4.0-45.66) for Ubuntu 16.04 LTS
linux-image-3.13.0-100 (3.13.0-100.147) for Ubuntu 14.04 LTS
linux-image-3.2.0-113 (3.2.0-113.155) for Ubuntu 12.04 LTS
linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) for Ubuntu 16.04 LTS for Raspberry Pi 2.

Thực hiện các bước sau để vá lỗ hổng bảo mật DirtyCOW

Thực hiện các bước sau để vá lỗ hổng bảo mật DirtyCOW

sudo apt-get update && sudo apt-get dist-upgrade
reboot

Kiểm tra kernel đã được upgrade chưa bằng lệnh:

root@gw:~# uname -a
Linux gw 3.13.0-100-generic #147-Ubuntu SMP Tue Oct 18 16:48:51 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

Ngoài ra, nếu bạn bật tính năng upgrade tự động bản vá bảo mật định kỳ thì kernel 3.13.0-100 mặc định đã được cài đặt trên hệ thống.
Để loại bỏ lỗ hổng DirtyCOW bạn chỉ cần reboot server và check lại với lệnh `uname -a`.

2) Để vá lỗ hổng Dirty Cow trên các hệ thống Based RPM (như Redhat, Centos, Fedora..).

Để kiểm tra server có bị lỗ hổng DirtyCow hay không, download script sau:

root@gw:~# wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh

Rồi chạy với bash:

root@gw:~# bash rh-cve-2016-5195_1.sh

Nếu server của bạn có lỗ hổng thì bạn sẽ nhìn thấy đoạn text sau:

Output

Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .

Hãy upgrade bản vá lỗ hổng bằng lệnh update và reboot server:

yum update
reboot

Tham khảo:
http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/
http://news.softpedia.com/news/linux-kernels-4-8-3-4-7-9-4-4-26-lts-out-to-patch-dirty-cow-security-flaw-509495.shtml
https://access.redhat.com/security/vulnerabilities/2706661

 

Bài viết từ TABATECH.VN– Công ty chuyên bảo mật Website và chống DDoS

 

Kane Ta Author
Sorry! The Author has not filled his profile.
×
Kane Ta Author
Sorry! The Author has not filled his profile.

Comment here