fbpx

Dirty COW – Atualize seu sistema, BUG presente no kernel Linux há 9 anos.

O bug é uma vulnerabilidade grave, pois permite que seja concedida permissões do superusuário root. Este bug foi descoberto recentemente, a vulnerabilidade está presente praticamente em todas as versões do sistema operacional Linux.

No dia 19 de outubro de 2016 a Red Hat tomou conhecimento desta vulnerabilidade. Ela fez uma atribuição CVE-2016-5195 para levantamento de mais informações e posteriormente fazer sua correção. Esta atribuição foi classificada com o impacto “IMPORTANTE”.

Por Dentro da Vulnerabilidade.

Nesta vulnerabilidade, foi encontrado no subsistema de memória do kernel manipulando copy-on-write (COW) fazendo quebra de mapeamentos privados de memória somente leitura. Uma pessoa má intencionada com acesso de um usuário comum no sistema poderia usar essa falha para ganhar acesso de gravação (write). Ele trocaria para outro modo de mapeamento de memória somente leitura, e assim elevar os seus privilégios com permissão total sobre o sistema.

Kernel e Distros Afetados.

Esta vulnerabilidade existe à 9 anos versões do Kernel 2.6.22. Sistemas com Kernel Linux 4.8.3, 4.7.9 e 4.4.26 já possuem as devidas correções.

Se sua distro é derivada do Debian e mais antigas que estas, seu sistema esta comprometido:

  • Ubuntu 16.10 – 4.8.0-26.28.

  • Ubuntu 16.04 – 4.4.0-45.66.

  • Ubuntu 14.04 – 3.13.0-100.147.

  • Ubuntu 12.04 – 3.2.0-113.115.

  • Debian 8 – 3.16.36-1+deb8u2.

  • Debian 7 – 3.2.82-1.

  • Debian Unstable – 4.7.

Para sistemas Arch Linux, se seu sistema e mais antigo que estas:

  • ArchLinux [ linux-lts-packages ] – 4.4.26-1.

  • ArchLinux [ linux-packages ] – 4.8.3.

Para Sistemas derivados da RHEL são afetados:

  • RHEL 5.

  • RHEL 6.

  • RHEL 7.

  • RHEL MRG 2.

  • v2 Red Hat OpenShift on-line.

  • Red Hat Virtualization [ RHEV-H/RHV-H ].

Como se proteger desta vulnerabilidade.

A equipe da RHEL disponibilizou um script de diagnostico desta vulnerabilidade, o link abaixo aponta para este script.

https://access.redhat.com/sites/default/files/rh-cve-2016-5195_5.sh

CentOS

# ./rh-cve-2016-5195_5.sh

Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.

Red Hat recommends that you update your kernel. Alternatively, you can apply partial

mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .

# yum update

# ./rh-cve-2016-5195_5.sh

Your kernel is 3.10.0-327.36.3.el7.x86_64 which is NOT vulnerable.

Tome a atitude e verifique seu sistema atualizando seu kernel. Os patchers estão disponíveis também no site da RHEL para todas as suas versões.

Debian

Acesse o link abaixo e veja lista completa das versões e quais já foram realizada o fixed de correção.

https://security-tracker.debian.org/tracker/CVE-2016-5195

Um sinal de alerta vermelho esta soando para nós administradores de sistemas Linux e profissionais.

Referências.

https://access.redhat.com/security/vulnerabilities/DirtyCow

https://security-tracker.debian.org/tracker/CVE-2016-5195

https://www.nowsecure.com/blog/2016/10/21/dirty-cow-vulnerability-mobile-impact/

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima