新梦想网络 > 客服中心 > 独立服务器 > 正文缩放字号: [收藏本问题]

Linux内核通杀提权漏洞(CVE-2016-5195脏牛漏洞)的临时解决办法

时间:2016-10-25来源:新梦想网络 作者:新梦想网络 点击:
  近日Linux官方爆出了"脏牛"漏洞(代号:DirtyCOW,漏洞编号:CVE-2016-5195),
 
  攻击者可利用该漏洞本地以低权限提升到root权限。
 
  经过我司核实测试,我司云主机centos7系统受次漏洞影响(centos6并不受影响),特此发布漏洞解办法
 
  1.登录服务器,查看内核版本
 
  uname-r
 
  3.10.0-123.el7.x86_64
 
  2.如果您的主机内核是此版本,请执行以下操作
 
  wgethttp://download.myhostadmin.net/linux/CVE-2016-5195/patched.sh
 
  shpatched.sh
 
  返回信息如下,说明补丁成功
 
  Messagefromsyslogd@ebs-27957atOct2417:32:21...
 
  kernel:CVE-2016-5195mitigationloaded
 
  patchsuccess
 
  3.非此本内核,请手动编译
 
  yum-y--disableexcludes=maininstallkernel-debuginfo-$(uname-r)kernel-devel-$(uname-r)systemtap
 
  创建文件/root/CVE-2016-5195.stap,内容如下:
 
  probekernel.function("mem_write").call?{
 
  $count=0
 
  }
 
  probesyscall.ptrace{
 
  $request=0xfff
 
  }
 
  probebegin{
 
  printk(0,"CVE-2016-5195mitigationloaded")
 
  }
 
  probeend{
 
  printk(0,"CVE-2016-5195mitigationunloaded")
 
  }
 
  /usr/bin/stap-p4-g/root/CVE-2016-5195.stap
 
  将返回的文件路径记录下来
 
  /usr/bin/staprun-L文件路径
 
  设置开启自动加载
 
  echo"/usr/bin/staprun-L文件路径">>/etc/rc.local

    TAG:

    下载此文章 (欢迎转载,请注明出处:http://www.xmxwl.net/help/member/20161025/13777.html)