viernes, 21 de octubre de 2016

Dirty Cow en CentOS

Detectar el bug en CentOS



Esta vulnerabilidad está registrada conel código CVE-2016-5195, aunque se ha hecho popular como Dirty Cow (Copy On Write). Según el informe oficial de Linux, este fallo lleva presente en el sistema operativo desde el año 2007, aunque no había sido detectado hasta ahora por los expertos de seguridad de Red Hat.

Debido a que determinadas tareas se ejecutan en un orden incorrecto, el Kernel almacena una copia de las páginas de memoria con datos privados en vez de borrarlas una vez procesadas.
Básicamente se trata de un bug que permite la escalada de privilegios hasta el nivel superior.

A pesar de que este fallo no ha sido considerado como crítico por los investigadores ni por el Linus Torvalds, los expertos de seguridad que la han descubierto aseguran que debemos tomarla en serio ya que se trata de un fallo real.
La existencia de un exploit disponible en internet la hace más peligrosa.

Proceso de parcheado:



Descargamos el script oficial de Red hat:

# wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh



Lo ejecutamos:

# chmod 700 rh-cve-2016-5195_1.sh
# ./rh-cve-2016-5195_1.sh



Si la salida es la siguiente, significa que estamos afectados por el bug:
Your kernel is 2.6.32-573.3.1.el6.x86_64 which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .



A la espera de la publicación por parte de Red Hat del parche oficial, se recomienda actualizar el kerrnel

CVE-2016-5195

# yum update kernel
# reboot



No hay comentarios:

Publicar un comentario en la entrada