Gateway未来科技

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 164|回复: 0

默认标题

[复制链接]

258

主题

270

帖子

819

积分

超级版主

Rank: 8Rank: 8

积分
819
发表于 2017-2-27 19:57:15 | 显示全部楼层 |阅读模式
  Linux内核通杀提权漏洞(CVE-2016-5195脏牛漏洞), 临时解决办法
  近日Linux官方爆出了脏牛漏洞(代号:Dirty COW,漏洞编号:CVE-2016-5195),
  攻击者可利用该漏洞本地以低权限提升到root权限。
  经过我司核实测试,我司云主机centos 7系统受次漏洞影响(centos6并不受影响),特此发布漏洞解办法
  1. 登录服务器,查看内核版本
  uname -r
  3.10.0-123.el7.x86_64
  2. 如果您的主机内核是此版本,请执行以下操作
  wget

  ) no-repeat center center;border:1px solid #ddd"/>http://download.myhostadmin.net/linux/CVE-2016-5195/patched.sh
  sh
  ) no-repeat center center;border:1px solid #ddd"/>patched.sh
  返回信息如下,说明补丁成功
  Message from syslogd@ebs-27957 at Oct 24 17:32:21 ...
  kernel:CVE-2016-5195 mitigation loaded
  patch success
  3. 非此本内核,请手动编译
  yum -y --disableexcludes=main   install  kernel-debuginfo-$(uname -r)  kernel-devel-$(uname -r) systemtap
  创建文件 /root/CVE-2016-5195.stap, 内容如下:
  probe kernel.function(mem_write).call ? {
  $count = 0
  }
  probe syscall.ptrace {
  $request = 0xfff
  }
  probe begin {
  printk(0, CVE-2016-5195 mitigation loaded)
  }
  probe end {
  printk(0, CVE-2016-5195 mitigation unloaded)
  }
  /usr/bin/stap -p4 -g /root/CVE-2016-5195.stap
  将返回的文件路径记录下来
  /usr/bin/staprun -L 文件路径
  设置开启自动加载
  echo /usr/bin/staprun -L 文件路径  /etc/rc.local
  
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Comsenz Inc.

GMT+8, 2024-12-23 12:59 , Processed in 0.046568 second(s), 19 queries .

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc. Templated By 【未来科技 www.veikei.com】设计

快速回复 返回顶部 返回列表