Dirty Cow, CVE-2016-5195漏洞的危害大概怎麼樣,有沒有修復方案建議?
可參考長亭科技公眾號的最新文章:
昨日Linxu團隊釋出官方補丁(地址:
https://
git。kernel。org/cgit/lin
ux/kernel/git/torvalds/linux。git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
),解決自2007年釋出版本3。9之後Linux核心中存在的CVE-2016-5195“髒牛漏洞”。
有補丁的話還是儘快打上補丁吧,這東西說實話有點嚇人,連安卓都沒法倖免,vulpeaker team那邊已經可以證明安卓也受影響了
提權百試不爽,但是前提是你得有一個低許可權賬號。
生產linux系統如果能升級核心的話 最好是升級。
不能升級核心的話,那還是保證應用安全,防止駭客獲得低許可權shell。
安卓手機的話,還是升級吧,如手機官方沒有給補丁怎麼辦?換iPhone!
另外長亭給的熱修復請慎重使用。
利用方法不僅僅只有/proc/self/mem,詳見:
PoCs · dirtycow/dirtycow。github。io Wiki · GitHub
安卓POC 見:
https://
github。com/timwr/CVE-20
16-5195
Centos6 POC:
https://
raw。githubusercontent。com
/dirtycow/dirtycow。github。io/master/pokemon。c
官方解決方案:
http://
rhn。redhat。com/errata/R
HSA-2016-2105。html
升級核心:
kernel-2。6。32-642。6。2。el6 漏洞修復的版本
yum update kernel 已經可以直接yum升級了
升級後,需要重啟伺服器