Linux内核通杀提权漏洞(CVE-2016-5195脏牛漏洞)的临时解决办法
近日Linux官方爆出了"脏牛"漏洞(代号:DirtyCOW,漏洞编号:CVE-2016-5195),
攻击者可利用该漏洞本地以低权限提升到root权限。
经过我司核实测试,我司云主机centos7系统受次漏洞影响(centos6并不受影响),特此发布漏洞解办法
1.登录服务器,查看内核版本
uname-r
3.10.0-123.el7.x86_64
2.如果您的主机内核是此版本,请执行以下操作
wgethttp://download.myhostadmin.net/linux/CVE-2016-5195/patched.sh
shpatched.sh
返回信息如下,说明补丁成功
Messagefromsyslogd@ebs-27957atOct2417:32:21...
kernel:CVE-2016-5195mitigationloaded
patchsuccess
3.非此本内核,请手动编译
yum-y--disableexcludes=maininstallkernel-debuginfo-$(uname-r)kernel-devel-$(uname-r)systemtap
创建文件/root/CVE-2016-5195.stap,内容如下:
probekernel.function("mem_write").call?{
$count=0
}
probesyscall.ptrace{
$request=0xfff
}
probebegin{
printk(0,"CVE-2016-5195mitigationloaded")
}
probeend{
printk(0,"CVE-2016-5195mitigationunloaded")
}
/usr/bin/stap-p4-g/root/CVE-2016-5195.stap
将返回的文件路径记录下来
/usr/bin/staprun-L文件路径
设置开启自动加载
echo"/usr/bin/staprun-L文件路径">>/etc/rc.local
相关问题
下载此文章 (欢迎转载,请注明出处:http://www.xmxwl.net/help/member/20161025/13777.html)
- 下一篇:360提示PHP程序sql注入漏洞的处理方法
- 上一篇:云服务器的网站遇到攻击怎么办