默认标题
Linux内核通杀提权漏洞(CVE-2016-5195脏牛漏洞), 临时解决办法近日Linux官方爆出了脏牛漏洞(代号:Dirty COW,漏洞编号:CVE-2016-5195),
攻击者可利用该漏洞本地以低权限提升到root权限。
经过我司核实测试,我司云主机centos 7系统受次漏洞影响(centos6并不受影响),特此发布漏洞解办法
1. 登录服务器,查看内核版本
uname -r
3.10.0-123.el7.x86_64
2. 如果您的主机内核是此版本,请执行以下操作
wget
http://www888.west263.com/SetInManager/admin/faqadmin/ueditor/themes/default/images/spacer.gif
) no-repeat center center;border:1px solid #ddd"/>http://download.myhostadmin.net/linux/CVE-2016-5195/patched.sh
sh
) no-repeat center center;border:1px solid #ddd"/>patched.sh
返回信息如下,说明补丁成功
Message from syslogd@ebs-27957 at Oct 24 17:32:21 ...
kernel:CVE-2016-5195 mitigation loaded
patch success
3. 非此本内核,请手动编译
yum -y --disableexcludes=main installkernel-debuginfo-$(uname -r)kernel-devel-$(uname -r) systemtap
创建文件 /root/CVE-2016-5195.stap, 内容如下:
probe kernel.function(mem_write).call ? {
$count = 0
}
probe syscall.ptrace {
$request = 0xfff
}
probe begin {
printk(0, CVE-2016-5195 mitigation loaded)
}
probe end {
printk(0, CVE-2016-5195 mitigation unloaded)
}
/usr/bin/stap -p4 -g /root/CVE-2016-5195.stap
将返回的文件路径记录下来
/usr/bin/staprun -L 文件路径
设置开启自动加载
echo /usr/bin/staprun -L 文件路径/etc/rc.local
页:
[1]