PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : Dirty COW ، آسیب پذیری حیاتی در کرنل لینوکس CVE-2016-5195



OmidX
October 22nd, 2016, 18:32
این آسیب پذیری تقریبا در تمام توزیع های سیستم عامل Linux هست، قدمتی حدود 9 سال دارد و توسط نفوذگران درحال استفاده فراوان است. آن را Dirty COW نامیده اند، CVE-2016-5195 یک آسیب پذیری از نوع privilege-escalation است.


دلیل اول، این است که توسعه exploit هایی که خوب و مطمئن کار کند بسیار راحت است. همچنین، نقص Dirty COW در بخشی از هسته Linux است که تقریبا در اکثر توزیع های مبتنی بر Redhat و Debian، برای تقریبا یک دهه انتشار وجود داشته است.

توزیع های لینوکسی که باگ CVE-2016-5195 شامل حال آنها میشود :


Red Hat Enterprise Linux 7.x
Red Hat Enterprise Linux 6.x
Red Hat Enterprise Linux 5.x
CentOS Linux 7.x
CentOS Linux 6.x
CentOS Linux 5.x
Debian Linux wheezy
Debian Linux jessie
Debian Linux stretch
Debian Linux sid
Ubuntu Linux precise (LTS 12.04)
Ubuntu Linux trusty
Ubuntu Linux xenial (LTS 16.04)
Ubuntu Linux yakkety
Ubuntu Linux vivid/ubuntu-core
SUSE Linux Enterprise 11 and 12




چک کردن آسیب پذیری :

در نوزیع های مبتنی بر دبیان :

نسخه کرنل رو بررسی کنید :


uname -rv

اگر چیزی شبیه ب :


4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016

دیدید ، کرنل شما ایمن هست ، اما اگر نسخه های پایین تر رو مشاهده کردید ، یعنی در مقابل Dirty COW لینوکس شما آسیب پذیر هست !


4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable

لطفا در اسرع وقت سرور های خود را بروز رسانی کنید.

در نوزیع های مبتنی بر ردهت :

شل زیر رو دانلود و اجرا کنید :


wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
chmod +x rh-cve-2016-5195_1.sh
./rh-cve-2016-5195_1.sh


خروجی اگر شبیه ب زیر بود ، یعنی در مقابل Dirty COW لینوکس شما آسیب پذیر هست !


Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .


روش فیکس :


در نوزیع های مبتنی بر دبیان :


sudo apt-get update && sudo apt-get dist-upgrade


در نوزیع های مبتنی بر ردهت :

با دستور زیر کرنل رو به آخرین نسخه آپدیت و ریبوت کنید :


yum update kernel -y


منبع : Dirty COW ، آسیب پذیری حیاتی در کرنل لینوکس CVE-2016-5195 (https://www.arianserver.net/blog/dirty-cow-%d8%a2%d8%b3%db%8c%d8%a8-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d8%ad%db%8c%d8%a7%d8%aa%db%8c-%d8%af%d8%b1-%da%a9%d8%b1%d9%86%d9%84-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3-cve-2016-5195/)

Kian
October 22nd, 2016, 20:08
و روش پچ کردن سیستم های کلاد لینوکس، البته این یک پچ موقتی تا زمان انتشار راه حل نهایی می باشد

https://www.cloudlinux.com/cloudlinux-os-blog/entry/dirty-cow-issue-the-fix-is-coming


Dirty Cow patch for CloudLinux ETA:




[*=left]CloudLinux 7: Released to beta: Oct 21, 2016

To update:
# yum clean all; yum install kernel-3.10.0-427.10.1.lve1.4.22.el7 kmod-lve-1.4-22.el7 --enablerepo=cloudlinux-updates-testing
and reboot the server


[*=left]CloudLinux 6: Released to beta: Oct 21, 2016

yum clean all; yum install kernel-2.6.32-673.26.1.lve1.4.18.el6 kmod-lve-1.4-18.el6 --enablerepo=cloudlinux-updates-testing
and reboot the server


[*=left]CloudLinux 5: Coming Soon, ETA Oct 22, 2016

Ali_faraji
October 24th, 2016, 00:05
ببخشید دستورش برای کلودلینوکس 6.7 یا 6.8 چیه؟ تو اون متن دستورات نفهمیدم میشه اینجا بدیشون

Kian
October 24th, 2016, 00:40
اینایی که گفتید همشون از یه نوع هستند و همون 6 حساب میشند.

Ali_faraji
October 24th, 2016, 00:42
خب نیشه دستوراتشو بدید اونجا با متن قاطی شده زیاد مشخص نیست

Kian
October 24th, 2016, 00:49
کل خط زیر یه دستوره و بعد از اتمام اجرای آن ، سرور باید ریستارت کامل بشه،
ضمنا بهتره بکاپ هم از سایتها قبل از اجرا داشته باشید!


yum clean all; yum install kernel-2.6.32-673.26.1.lve1.4.18.el6 kmod-lve-1.4-18.el6 --enablerepo=cloudlinux-updates-testing

OmidX
October 24th, 2016, 15:01
پست اول ب روز شد .

H0sseiN
October 28th, 2016, 00:20
اگر از kernelcare استفاده کنید اتوماتیک کرنل شما رو بدون نیاز به ریستارت سرور بروز میکنه