
در ۱۹ اکتبر ۲۰۱۶ باگ ارتقا سطح دسترسی در لینوکس فاش گردید. اسم مستعار این باگ Dirty COW گذاشته شد چون در بخش Copy-On-Write کرنل وجود داشت و با اکسپلوید کردن از این باگ هکر محترم و عزییز ظرف چند ثانیه دسترسی روت از سرور محبوب شما می گیره و بعد یه روت کیت و تمام!
اما استرس نداشته باشید چون این باگ حداقل از سال ۲۰۰۷ از زمانی که ورژن کرنل ۲٫۶٫۲۲ بود وجود داره و هکرهای عزییز تو این مدت اگر می خواستن از خجالت سرورهای شما در بیان، در می اومدن. پس نفس عمیق بکشید و با ما همراه باشید تا با هم مرحله به مرحله بریم جلو و این باگ رو هم رفع کنیم.
برای اطلاعات بیشتر با شناسه CVE-2016-5195 می تونید به سایت های Canonical، Red Hat و Debian مراجعه کنید.
بررسی آسیب پذیری:
Ubuntu/Debian
برای بررسی اینکه ببینید سرور شما آسیب پذیر است در مرحله اول ورژن کرنل رو بررسی می کنیمف پس کامند زیر رو بزنید:
1 |
$ uname -rv |
با زدن کامند بالا شما خروجی مانند زیر خواهید دید:
Output
۴٫۴٫۰-۴۲-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016
اگر ورژن کرنل شما نزدیک به مقادر زیر هست، متاسفانه سرور شما آسیب پذیر است:
۴٫۸٫۰-۲۶٫۲۸ for Ubuntu 16.10
۴٫۴٫۰-۴۵٫۶۶ for Ubuntu 16.04 LTS
۳٫۱۳٫۰-۱۰۰٫۱۴۷ for Ubuntu 14.04 LTS
۳٫۲٫۰-۱۱۳٫۱۵۵ for Ubuntu 12.04 LTS
۳٫۲٫۸۲-۱ for Debian 7
۳٫۱۶٫۳۶-۱+deb8u2 for Debian 8
۴٫۷٫۸-۱ for Debian unstable
CentOS
بعضی از نسخه های Centos می تونند از این اسکریپتی که شرکت ردهت منتشر کرده استفاده کنند و اسیب پذیر بودن سرورشون رو بررسی کنند.
1 |
$ wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh |
1 |
$ bash rh-cve-2016-5195_1.sh |
Output
Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .
رفع آسیب پذیری
خوشبختانه رفع این آسیب پذیری ساده است:
سرورتون رو آپدیت کنید و یک بار ریست کنید 😉
Ubuntu/Debian
پکیج هاتون رو با کامند apt-get آپدیت و آپگرید نمایید:
1 |
$ sudo apt-get update && sudo apt-get dist-upgrade |
در نهایت شما باید یک بار سرورتون رو ریست کنید:
1 |
$ sudo reboot |
CentOS
برای آپدیت کردن کرنل در CentOS 7 از کامند زیر استفاده نمایید:
1 |
$ sudo yum update |
1 |
$ sudo reboot |
در نهایت
در نهایت دوستان ما باید سرورهای لینوکسی شون رو آپدیت نگه دارن تا از این آسیب پذیری در امان بمانند.
در این ویدئو به بررسی و توضیح آسیب پذیری Dirty COW پرداخته می شود، آسیب پذیری ای که منجر به ارتقا سطح دسترسی می شود. CVE-2016-5195
نویسنده: حامد چوبین
هرگونه کپی برداری تنها با ذکر منبع بلامانع می باشد.
منبع: بلاگ فاواچ