脏牛漏洞影响的linux内核,Linux内核通杀提权漏洞(CVE-2016-5195脏牛漏洞), 临时解决办法...

近日Linux官方爆出了"脏牛"漏洞(代号:Dirty COW,漏洞编号:CVE-2016-5195),

攻击者可利用该漏洞本地以低权限提升到root权限。

经过我司核实测试,我司云主机centos 7系统受次漏洞影响(centos6并不受影响),特此发布漏洞解办法

1. 登录服务器,查看内核版本

uname -r

3.10.0-123.el7.x86_64

2. 如果您的主机内核是此版本,请执行以下操作

wget

66ddcea23d608c63a9e4f76bd880f802.gifhttp://download.myhostadmin.net/linux/CVE-2016-5195/patched.sh

sh

66ddcea23d608c63a9e4f76bd880f802.gifpatched.sh

返回信息如下,说明补丁成功

Message from syslogd@ebs-27957 at Oct 24 17:32:21 ...

kernel:CVE-2016-5195 mitigation loaded

patch success

3. 非此本内核,请手动编译

yum -y --disableexcludes=main   install  kernel-debuginfo-$(uname -r)  kernel-devel-$(uname -r) systemtap

创建文件 /root/CVE-2016-5195.stap, 内容如下:

probe kernel.function("mem_write").call ? {

$count = 0

}

probe syscall.ptrace {

$request = 0xfff

}

probe begin {

printk(0, "CVE-2016-5195 mitigation loaded")

}

probe end {

printk(0, "CVE-2016-5195 mitigation unloaded")

}

/usr/bin/stap -p4 -g /root/CVE-2016-5195.stap

将返回的文件路径记录下来

/usr/bin/staprun -L 文件路径设置开启自动加载

echo "/usr/bin/staprun -L 文件路径" >> /etc/rc.local

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值