Dirty COW – Atualize seu sistema, BUG presente no kernel Linux há 9 anos.

Dirty COW – Atualize seu sistema, BUG presente no kernel Linux há 9 anos.

O bug e uma vulnerabilidade grave, pois permite que seja concedida as permissões do superusuário root, foi descoberta recentemente esta vulnerabilidade que esta presente praticamente em todas as versões do sistema operacional Linux.

No dia 19 de outubro de 2016 a Red Hat tomou conhecimento desta vulnerabilidade é fez uma atribuição CVE-2016-5195 para levantamento de mais informações e posteriormente fazer sua correção, está atribuição foi classificada com o impacto “IMPORTANTE”.

 

Por Dentro da Vulnerabilidade.

Indo a fundo nesta vulnerabilidade, foi encontrado no subsistema de memória do kernel manipulando copy-on-write (COW) fazendo quebra de mapeamentos privados de memória somente leitura, uma pessoa má intencionado com acesso de um usuário comum do sistema poderia usar essa falha para ganhar acesso de gravação (write) para outro modo de mapeamento de memória somente leitura, e assim elevar os seus privilégios com permissão total sobre o sistema.

 

Kernel e Distros Afetados.

Como esta vulnerabilidade existe à 9 anos versões do Kernel 2.6.22. Sistemas com Kernel Linux 4.8.3, 4.7.9 e 4.4.26 já possuem as devidas correções.

Se sua distros derivadas do Debian e mais antigas que estas, seu sistema esta comprometido:

  • Ubuntu 16.10 – 4.8.0-26.28.

  • Ubuntu 16.04 – 4.4.0-45.66.

  • Ubuntu 14.04 – 3.13.0-100.147.

  • Ubuntu 12.04 – 3.2.0-113.115.

  • Debian 8 – 3.16.36-1+deb8u2.

  • Debian 7 – 3.2.82-1.

  • Debian Unstable – 4.7.

Para sistemas Arch Linux, se seu sistema e mais antigo que estas:

  • ArchLinux [ linux-lts-packages ] – 4.4.26-1.

  • ArchLinux [ linux-packages ] – 4.8.3.

Para Sistemas derivados da RHEL são afetados:

  • RHEL 5.

  • RHEL 6.

  • RHEL 7.

  • RHEL MRG 2.

  • v2 Red Hat OpenShift on-line.

  • Red Hat Virtualization [ RHEV-H/RHV-H ].

 

Como se proteger desta vulnerabilidade.

A equipe da RHEL disponibilizou um script de diagnostico desta vulnerabilidade, o link abaixo aponta para este script.

https://access.redhat.com/sites/default/files/rh-cve-2016-5195_5.sh

 

CentOS

# ./rh-cve-2016-5195_5.sh

Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.

Red Hat recommends that you update your kernel. Alternatively, you can apply partial

mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .

# yum update

# ./rh-cve-2016-5195_5.sh

Your kernel is 3.10.0-327.36.3.el7.x86_64 which is NOT vulnerable.

Tome a atitude e verifique seu sistema atualizando seu kernel, patchers estão disponíveis também no site da RHEL para todas as suas versões.

 

Debian

Acesse o link abaixo e veja lista completa das versões e quais já foram realizada o fixed de correção.

https://security-tracker.debian.org/tracker/CVE-2016-5195

 

Diante disto um sinal de alerta vermelho esta soando para nós administradores de sistemas Linux e profissionais que usam o Linux como ferramenta de trabalho.

Referências.

https://access.redhat.com/security/vulnerabilities/DirtyCow

https://security-tracker.debian.org/tracker/CVE-2016-5195

https://www.nowsecure.com/blog/2016/10/21/dirty-cow-vulnerability-mobile-impact/

14 de agosto de 2017

0 responses on "Dirty COW - Atualize seu sistema, BUG presente no kernel Linux há 9 anos."

Deixe sua mensagem

Sobre a Triway

A Triway é especializada em treinamentos a distância. Temos como principal objetivo atender as necessidades de nossos alunos oferecendo os melhores cursos de software & tecnologia.

Consultar Certificados

Alunos Online

Não há usuários online neste momento
@Triway 2017 | CNPJ:22.271.776/0001-89|

Menus de configuração no Painel de Administração