امنیتلینوکس

چگونه از سرور خود در برابر آسیب پذیری Dirty COW محافظت کنیم

در ۱۹ اکتبر ۲۰۱۶ باگ ارتقا سطح دسترسی در لینوکس فاش گردید. اسم مستعار این باگ Dirty COW گذاشته شد چون در بخش Copy-On-Write کرنل وجود داشت و با اکسپلوید کردن از این باگ هکر محترم و عزییز ظرف چند ثانیه دسترسی روت از سرور محبوب شما می گیره و بعد یه روت کیت و تمام!

 

باگ Dirty COW

 

اما استرس نداشته باشید چون این باگ حداقل از سال ۲۰۰۷ از زمانی که ورژن کرنل ۲٫۶٫۲۲ بود وجود داره و هکرهای عزییز تو این مدت اگر می خواستن از خجالت سرورهای شما در بیان، در می اومدن. پس نفس عمیق بکشید و با ما همراه باشید تا با هم مرحله به مرحله بریم جلو و این باگ رو هم رفع کنیم.

برای اطلاعات بیشتر با شناسه CVE-2016-5195 می تونید به سایت های Canonical، Red Hat و Debian مراجعه کنید.

 

بررسی آسیب پذیری:

Ubuntu/Debian

برای بررسی اینکه ببینید سرور شما آسیب پذیر است در مرحله اول ورژن کرنل رو بررسی می کنیمف پس کامند زیر رو بزنید:

 

با زدن کامند بالا شما خروجی مانند زیر خواهید دید:

Output

۴٫۴٫۰-۴۲-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016

 

اگر ورژن کرنل شما نزدیک به مقادر زیر هست، متاسفانه سرور شما آسیب پذیر است:

 

۴٫۸٫۰-۲۶٫۲۸ for Ubuntu 16.10

۴٫۴٫۰-۴۵٫۶۶ for Ubuntu 16.04 LTS

۳٫۱۳٫۰-۱۰۰٫۱۴۷ for Ubuntu 14.04 LTS

۳٫۲٫۰-۱۱۳٫۱۵۵ for Ubuntu 12.04 LTS

۳٫۲٫۸۲-۱ for Debian 7

۳٫۱۶٫۳۶-۱+deb8u2 for Debian 8

۴٫۷٫۸-۱ for Debian unstable

 

CentOS

بعضی از نسخه های Centos می تونند از این اسکریپتی که شرکت ردهت منتشر کرده استفاده کنند و اسیب پذیر بودن سرورشون رو بررسی کنند.

پس از دانلود با کامند bash اسکریپت رو اجرا کنید:
اگر سرور شما آسیب پذیر باشد خروجی مانند زیر خواهید دید:

Output

Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.

Red Hat recommends that you update your kernel. Alternatively, you can apply partial

mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .

 

رفع آسیب پذیری

خوشبختانه رفع این آسیب پذیری ساده است:

سرورتون رو آپدیت کنید و یک بار ریست کنید 😉

Ubuntu/Debian

پکیج هاتون رو با کامند apt-get آپدیت و آپگرید نمایید:

در نهایت شما باید یک بار سرورتون رو ریست کنید:

 

CentOS

برای آپدیت کردن کرنل در CentOS 7 از کامند زیر استفاده نمایید:

در نهایت شما باید یک بار سرورتون رو ریست کنید:

در نهایت

در نهایت دوستان ما باید سرورهای لینوکسی شون رو آپدیت نگه دارن تا از این آسیب پذیری در امان بمانند.

 

در این ویدئو به بررسی و توضیح آسیب پذیری Dirty COW پرداخته می شود، آسیب پذیری ای که منجر به ارتقا سطح دسترسی می شود. CVE-2016-5195

نویسنده: حامد چوبین

هرگونه کپی برداری تنها با ذکر منبع بلامانع می باشد.

منبع: بلاگ فاواچ

برچسب ها

حامد چوبین

I'm Hamed Choobin, living in I.R.Iran-Qom experiencing Linux OSs since 2010, and has experiences with RedHat Enterprise Linux (RHEL) ,Community Enterprise OS (CentOS) ,Debian,Ubuntu.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن