Esta mañana descubrimos esta vulnerabilidad CVE-2016-5195
¿Cómo parcheamos el núcleo de CentOS? ¿hay algún parche disponible?
Esta mañana descubrimos esta vulnerabilidad CVE-2016-5195
¿Cómo parcheamos el núcleo de CentOS? ¿hay algún parche disponible?
Respuestas:
Espere a que RedHat (el proveedor principal de CentOS) emita una actualización , luego CentOS transferirá esa actualización a los repositorios de actualización de CentOS para que pueda simplemente parchear de la yum update
forma habitual.
DirtyCOW no es una vulnerabilidad tan aterradora. Requiere que el atacante ya tenga algún tipo de acceso de shell a su sistema.
RedHat lo ha calificado como un puntaje CVSSv3 de 7.8 / 10 , lo que significa que no es algo que parchearía fuera del ciclo de parche mensual normal. Es mucho más importante que regularmente apliques parches a tu sistema al menos una vez al mes, ya que tales vulnerabilidades no son raras .
Actualización : CentOS ha lanzado una solución (¡Gracias, @Roflo!). Ejecutar yum update
debería actualizar su sistema con un kernel parcheado.
No puedo comentar todavía ...
Hay un parche disponible: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Compruebe si CentOS tiene el kernel parcheado, de lo contrario: decida correr el riesgo de compilar Linux usted mismo o espere que nadie ejecute código arbitrario en su sistema y realmente use ese exploit para hacer algo.
Tienes que esperar una actualización del kernel:
En cuanto a las 16:17 (GMT -3) no se lanzaron paquetes con la solución:
[root@centos7 ~]# yum upgrade
Loaded plugins: fastestmirror
base | 3.6 kB 00:00:00
extras | 3.4 kB 00:00:00
updates | 3.4 kB 00:00:00
Loading mirror speeds from cached hostfile
* base: centos.ar.host-engine.com
* epel: archive.linux.duke.edu
* extras: centos.ar.host-engine.com
* updates: centos.ar.host-engine.com
No packages marked for update
[root@centos7 ~]# rpm -q --changelog kernel | grep -i CVE-2016-5195
[root@centos7 ~]# uname -a
Linux centos7.tbl.com.br 3.10.0-327.36.2.el7.x86_64 #1 SMP Mon Oct 10 23:08:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Lo mismo se aplica a CentOS6.
Hay una solución alternativa para este problema systemtap
, pero parece que solo funciona si está utilizando un núcleo con debuginfo
habilitado.
tl, dr : espera una actualización del kernel. Otras distribuciones ya han aplicado el parche.
una actualización de Kernel a 3.10.0-327.36.3 ahora está disponible a través de la actualización de yum, también puede verla disponible aquí http://mirror.centos.org/centos-7/7.2.1511/updates/x86_64/Packages/