Linux内核通杀提权漏洞(CVE-2016-5195脏牛漏洞), 临时解决办法

近日Linux官方爆出了"脏牛"漏洞(代号:Dirty COW,漏洞编号:CVE-2016-5195),
攻击者可利用该漏洞本地以低权限提升到root权限。
经过我司核实测试,我司云主机centos 7系统受次漏洞影响(centos6并不受影响),特此发布漏洞解办法

1. 登录服务器,查看内核版本
uname -r

3.10.0-123.el7.x86_64

2. 如果您的主机内核是此版本,请执行以下操作

wget http://download.myhostadmin.net/linux/CVE-2016-5195/patched.sh
sh patched.sh


返回信息如下,说明补丁成功

Message from syslogd@ebs-27957 at Oct 24 17:32:21 ...
 kernel:CVE-2016-5195 mitigation loaded
patch success


3. 非此本内核,请手动编译


yum -y --disableexcludes=main   install  kernel-debuginfo-$(uname -r)  kernel-devel-$(uname -r) systemtap

创建文件 /root/CVE-2016-5195.stap, 内容如下:

probe kernel.function("mem_write").call ? {
        $count = 0
}
probe syscall.ptrace {
        $request = 0xfff
}
probe begin {
        printk(0, "CVE-2016-5195 mitigation loaded")
}
probe end {
        printk(0, "CVE-2016-5195 mitigation unloaded")
}

/usr/bin/stap -p4 -g /root/CVE-2016-5195.stap

将返回的文件路径记录下来

/usr/bin/staprun -L 文件路径

设置开启自动加载

echo "/usr/bin/staprun -L 文件路径" >> /etc/rc.local



编辑:西部数码
日期:2016-10-24

收藏 】 【 打印 】   
您可对文档进行评分哟~

勾选遇到的问题提交给我们,收到反馈后保证及时修正更新!

提交反馈需要先登陆会员帐号

上一篇:谐桐科技云平台UZER.ME获2000千万元融资! 官网启用.me域名
下一篇:域名98.gs以1.4万元高价成交,.gs成公司建站首选域名
若文档内容对您没有帮助,不能解决问题? 您还可以 咨询在线客服提交工单搜索常见问题 ,我们将竭诚为您服务。
  >> 相关文章
 
分享至:
Top

24小时客服热线

400-626-****

抱歉,午餐时间暂时无法接听您的电话,建议您提交工单或13:00以后再电话咨询,谢谢!

抱歉,当前是午餐时间,请在13:00以后咨询。若有网站打不开、网络中断等紧急问题请致电400-626-0723-7