腾讯云关于 Linux 系统“脏牛”漏洞的修复通告

局长
 局长
发布于 2016年10月23日
收藏 14

昨日,我们发布了一条 Linux 严重提权漏洞正被利用的新闻。今日,腾讯云在其官方论坛公布了关于 Linux 系统“脏牛”漏洞的修复通告。内容如下:

近日Linux官方爆出了“脏牛”漏洞(代号:Dirty COW,漏洞编号:CVE-2016-5195),攻击者可利用该漏洞本地以低权限提升到root权限。
为避免您的服务器受影响,请尽快检查您的内核版本是否受影响,并及时关注漏洞修复通告信息。

【漏洞详情】:Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞以欺骗系统修改可读的用户空间代码然后执行,一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,比如攻击者修改存在的**id文件去提升权限。

【漏洞风险】:高,可实现本地提权

【影响版本】:该漏洞在全版本Linux系统(Linux kernel >= 2.6.22)均可以实现提权,腾讯云受影响的镜像版本为:

CentOS 5.x  32位/64位 
CentOS 6.x  32位/64位  
CentOS 7.x  32位/64位  
CoreOS 717.3.0 64位
Debian 6.x  32位(Debian官方已停止更新,建议使用Debian7、Debian8版本)
Debian 7.x  32位/64位
Debian 8.x  32位/64位
openSUSE 12.3 32位/64位
openSUSE 13.2 64位
SUSE Linux Enterprise Server 11 SP3 64位
SUSE Linux Enterprise Server 12 64位
Ubuntu Server 10.04.1 LTS 32位/64位(Ubuntu官方已停止更新,建议使用Ubuntu 14.04版本)
Ubuntu Server 12.04.1 LTS 32位/64位
Ubuntu Server 14.04.1 LTS 32位/64位
  
【修复建议】:
我们建议您使用以下方式提前进行自查并完善现有安全策略:
1)提前做好数据备份工作,避免内核修复后意外情况。

2)使用uname –a查看Linux系统的内核版本,或比照【影响版本】确认是否在受影响版本范围,如果在受影响版本,则可按照如下修复建议进行修复:

  • CentOS用户:由于CentOS系列官方尚未发布官方修复版本,待发布后请您及时更新修复,同时腾讯云在CentOS官方修复版本发出后将第一时间发布修复通告进行知会。

  • Ubuntu用户:运行sudo apt-get update;sudo apt-get upgrade进行系统更新,更新后重启系统生效

  • Debian用户:运行apt-get update;apt-get upgrade进行系统更新,更新后重启系统生效

  • SUSE Linux Enterprise Server用户及OpenSUSE用户:openSUSE 13.2 64位官方暂未发布补丁,其他版本可运行zypper refresh;zypper update kernel-default进行系统更新,更新后重启系统生效

  • CoreOS用户:运行update_engine_client -update,更新后重启系统生效

3)若您系统为CentOS 7且希望在官方补丁发布前进行修复,可结合Linux内核官方所给的修复方案,自行编译内核进行修复。
修复代码参照https://git.kernel.org/cgit/linu ... 4ad9bdbc7d67ed8e619

【漏洞参考链接】:
http://dirtycow.ninja/
http://www.freebuf.com/vuls/117331.html

来自:腾讯云论坛

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:腾讯云关于 Linux 系统“脏牛”漏洞的修复通告
加载中

最新评论(15

小杨阿哥哥
小杨阿哥哥
已修复~
雷兽

引用来自“林希”的评论

由于我们的服务器是基于BSD 和 open solaris开发的,暂时就不用考虑这个了
装的一手好b。。。。我倒
啦啦啦拉拉
啦啦啦拉拉

引用来自“林希”的评论

由于我们的服务器是基于BSD 和 open solaris开发的,暂时就不用考虑这个了
什么公司这么高大上
百世经纶之傲笑红尘
百世经纶之傲笑红尘
麻袋滴,linux 内核大出血,有什么好争论的,快修自家的linux系统才是当头要务
honey_fansy
honey_fansy

引用来自“eechen”的评论

eechen    
7楼:eechen 发表于 2016-10-22 13:30 回复此评论
http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
Ubuntu Server在用户登录时会提示可用更新.
sudo apt-get update 刷新软件列表
sudo apt-get upgrade 升级软件
也可以先升级某些软件,比如这次内核相关的包
sudo apt-get install linux-image-generic

引用来自“honey_fansy”的评论

除了复制粘贴,你还会啥?

引用来自“eechen”的评论

连复制粘贴都不会的你,还会点啥?
复制粘贴是初级干的活,我可不会
eechen
eechen

引用来自“eechen”的评论

eechen    
7楼:eechen 发表于 2016-10-22 13:30 回复此评论
http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
Ubuntu Server在用户登录时会提示可用更新.
sudo apt-get update 刷新软件列表
sudo apt-get upgrade 升级软件
也可以先升级某些软件,比如这次内核相关的包
sudo apt-get install linux-image-generic

引用来自“honey_fansy”的评论

除了复制粘贴,你还会啥?
连复制粘贴都不会的你,还会点啥?
左蓝
左蓝

引用来自“左蓝”的评论

容器提权

引用来自“554330833a”的评论

关用户什么事?系统不是云服务商提供的吗?

引用来自“左蓝”的评论

现在有很多云服务是通过 Docker 容器技术提供的,所以这个漏洞也适用于 Docker 容器提权。。。。
Github 上有攻击示例来着。
左蓝
左蓝

引用来自“左蓝”的评论

容器提权

引用来自“554330833a”的评论

关用户什么事?系统不是云服务商提供的吗?
现在有很多云服务是通过 Docker 容器技术提供的,所以这个漏洞也适用于 Docker 容器提权。。。。
554330833a
554330833a

引用来自“左蓝”的评论

容器提权
关用户什么事?系统不是云服务商提供的吗?
左蓝
左蓝
容器提权
返回顶部
顶部