当前位置: 首页 > 编程笔记 >

如何修复和保护Linux服务器免受CentOS 5/6/7或RHEL 5/6/7上的脏COW漏洞的侵害

杜炫明
2023-03-14
本文向大家介绍如何修复和保护Linux服务器免受CentOS 5/6/7或RHEL 5/6/7上的脏COW漏洞的侵害,包括了如何修复和保护Linux服务器免受CentOS 5/6/7或RHEL 5/6/7上的脏COW漏洞的侵害的使用技巧和注意事项,需要的朋友参考一下

在本文中,我们将学习如何修复Dirty Cow Linux漏洞CentOS / Red Hat,Dirty Cow Linux漏洞已于2016年10月19日升级,因为这是Linux操作系统在内核级别的特权升级漏洞,并已披露。名称为Dirty Cow的Dirty COW将为内核处理COW(写时复制)创造条件,这种情况已经存在很长时间了,因为大多数服务器都处于危险之中。实际上,这在Redhat上称为CVE-2016-5195。这可能会影响Red Hat Enterprise Linux 5,6,7附带的内核。

肮脏的母牛意味着服务器上的普通用户或非特权html" target="_blank">用户将获得对他们可以读取的所有文件的写访问权,从而增加了对系统的访问权限。

由于大多数Linux发行版已经发布了该漏洞的修复程序,因此不必担心,我们可以使用本文来修复此问题。

检查CentOS / RHEL机器中的漏洞

要检查CentOS / RHEL机器上的漏洞,我们需要运行以下脚本,其中我们在RHEL和CentOS上有很多内核。

我们可以使用以下链接从Redhat存储库下载脚本

# wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
Output:
--2016-11-21 11:41:19--
https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.shResolving access.redhat.com... 104.120.145.18
Connecting to access.redhat.com|104.120.145.18|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 16478 (16K) [application/x-sh]
Saving to: “rh-cve-2016-5195_1.sh”
100%[======================================>] 16,478 72.4K/s in 0.2s
2016-11-21 11:41:19 (72.4 KB/s) - “rh-cve-2016-5195_1.sh” saved [16478/16478]

下载文件后,我们需要为脚本添加可执行权限。

# chmod +x rh-cve-2016-5195_1.sh

现在,我们将运行脚本来检测计算机是否易受攻击,或者不使用我们刚刚下载的脚本。

# ./rh-cve-2016-5195_1.sh
Output:
Your kernel is 2.6.32-642.6.1.el6.x86_64 which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .

修复CentOS / RHEL上的脏牛漏洞

我们只需更新内核并重新启动服务器,即可直接从RHEL / CentOS存储库直接应用此修复程序

以下是更新CentOS / RHEL机器上所有软件包的命令。

# sudo yum update
Output:
yum update
Loaded plugins: fastestmirror, security
Setting up Update Process
Determining fastest mirrors
epel/metalink | 4.9 kB 00:00
* base: mirror.fibergrid.in
* epel: epel.scopesky.iq
* extras: mirror.fibergrid.in
* updates: mirror.fibergrid.in
…
…
Resolving Dependencies
--> Running transaction check
---> Package bind-libs.x86_64 32:9.8.2-0.47.rc1.el6_8.1 will be updated
---> Package bind-libs.x86_64 32:9.8.2-0.47.rc1.el6_8.3 will be an update
---> Package bind-utils.x86_64 32:9.8.2-0.47.rc1.el6_8.1 will be updated
---> Package bind-utils.x86_64 32:9.8.2-0.47.rc1.el6_8.3 will be an update
---> Package httpd.x86_64 0:2.2.15-54.el6.centos will be updated
---> Package httpd.x86_64 0:2.2.15-55.el6.centos.2 will be an update
---> Package httpd-tools.x86_64 0:2.2.15-54.el6.centos will be updated
---> Package httpd-tools.x86_64 0:2.2.15-55.el6.centos.2 will be an update
---> Package java-1.7.0-openjdk.x86_64 1:1.7.0.111-2.6.7.2.el6_8 will be updated
---> Package java-1.7.0-openjdk.x86_64 1:1.7.0.121-2.6.8.1.el6_8 will be an upda te
…
kamailio-debuginfo.x86_64 0:4.4.4-1.1
kamailio-mysql.x86_64 0:4.4.4-1.1
kamailio-unixodbc.x86_64 0:4.4.4-1.1
kernel-firmware.noarch 0:2.6.32-642.11.1.el6
kernel-headers.x86_64 0:2.6.32-642.11.1.el6
kexec-tools.x86_64 0:2.0.0-300.el6_8.1
libblkid.x86_64 0:2.17.2-12.24.el6_8.1
libgcrypt.x86_64 0:1.4.5-12.el6_8
libuuid.x86_64 0:2.17.2-12.24.el6_8.1
nss.x86_64 0:3.21.3-2.el6_8
nss-sysinit.x86_64 0:3.21.3-2.el6_8
nss-tools.x86_64 0:3.21.3-2.el6_8
nss-util.x86_64 0:3.21.3-1.el6_8
perf.x86_64 0:2.6.32-642.11.1.el6
policycoreutils.x86_64 0:2.0.83-30.1.el6_8
selinux-policy.noarch 0:3.7.19-292.el6_8.2
selinux-policy-targeted.noarch 0:3.7.19-292.el6_8.2
tzdata.noarch 0:2016i-1.el6
tzdata-java.noarch 0:2016i-1.el6
util-linux-ng.x86_64 0:2.17.2-12.24.el6_8.1
Complete!

更新完成后,我们需要重新引导计算机以使更新生效,以下是重新引导计算机的命令。

# sudo reboot

在更新内核更新后验证系统

在升级软件包并更新DirtyCow漏洞的机器之后,我们需要检查内核是否已升级,以下是验证命令。

我们可以运行前面步骤中下载的脚本来检查漏洞,也可以运行以下命令–

./rh-cve-2016-5195_1.sh
Output:
Your kernel is 2.6.32-642.11.1.el6.x86_64 which is NOT vulnerable.

我们可以看到该脚本,如果它表明该计算机不容易受到攻击

# uname -r
Output:
2.6.32-642.11.1.el6.x86_64

如我们所见,内核已从2.6.32-642.6.1.el6.x86_64更新为2.6.32-642.11.1.el6.x86_64,因此Linux计算机不受Dirty Cow漏洞的影响。

在以上文章中,我们了解了如何使用RHEL的脚本在CentOS / RHEL Linux机器上检查Dirty Cow漏洞,并且还学习了如何修复Dirty Cow漏洞并在更新后进行验证。

 类似资料:
  • 本文向大家介绍如何修复和保护Linux服务器免受Ubuntu上的脏COW漏洞的侵害,包括了如何修复和保护Linux服务器免受Ubuntu上的脏COW漏洞的侵害的使用技巧和注意事项,需要的朋友参考一下 在本文中,我们将学习如何修复Dirty Cow Linux漏洞。Dirty Cow Linux漏洞已于2016年10月19日升级,因为它是Linux操作系统在内核级别的特权升级漏洞,该漏洞被称为Dir

  • 问题内容: 接受并执行上传的不受信任的代码时,如何保护我的服务器免受恶意活动的侵害? 用户应该能够实现我的界面和给定的数据,执行一些计算并返回数据。不需要I / O操作,当然也不需要线程/进程操作或其他伪造。 使用java.policy文件可以拒绝所有内容(不授予任何权限)。 使用此策略文件,未授予的操作将导致安全异常。 这是万无一失的吗?我需要做更多的事情来保护服务器环境免受不可信来源的侵害吗?

  • 我正试图在jboss eap 6上部署我的seam 2.2.2应用程序。 1) 我的应用程序需要lucene core。所以我必须把它包在耳朵里。 2)Hibernate-search模块依赖于Lucene-core模块来加载。 然后失败: 这似乎是来自不同类加载器的问题,但由于我是jboss模块机制的新手,我不知道如何解决这个问题。有什么建议吗?

  • 在我创建了一个新的Angular 12.0.3项目后,立即检测到8个高漏洞和40个中等漏洞。 当尝试使用修复问题时,没有任何变化。将漏洞减少到9个中度漏洞和7个高度漏洞,但当我尝试运行项目时,由于版本不匹配,会显示以下错误: 我已经尝试按照此答案中描述的解决方案修复漏洞,但这破坏了项目。 此外,我使用angle-cli的v11-lts创建了一个项目,但同样的问题伴随着不同的漏洞: 有没有办法,修复

  • 漏洞利用是获得系统控制权限的重要途径。用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于用户练习,本章将介绍Metasploit发布的Metasploitable 2。用户可以将其作为练习用的Linux操作系统。本章将利用Metasploitable系统上存在的漏洞,介绍各种渗透攻击,如MySQL数据库、PostgreSQL数据库及Tomcat服务等,其

  • 问题内容: 我想在PHP中针对Internet Explorer的不同版本执行以下条件: 我在相似的代码上看到了许多变体,但是正在寻找一种超级简单的东西,非常容易编写一些if和else并做不同的事情。 谢谢 编辑:我需要它来向用户显示一些不同的消息,所以CSS条件等都是不好的。 问题答案: 这是我最终使用的变体,它检查IE8及以下版本: