Haberler

DirtyCow Kernel Güvenlik açığı Hakkında
Wednesday, October 26, 2016

Değerli müşterilerimiz,
 
Linux işletim sistemlerinin çekirdek yapısı olan Kernel üzerinde, yetkisiz kullanıcıların dosyalara erişebilmesi ve yazma izini kazanabilmesi, yeni kullanıcı oluşturabilmesi, kendisini root yapabilmesine kadar varan işlemler gerçekleştirmesi ile sonuçlanabilen, gözlemleyebildiği alanda yazma izini bulunmayan verilere yazabilmesini sağlayan bir açık tespit edilmiştir.
 
Açığın kodu;
 
CVE-2016-5195
 
Kod adı Dirty Cow olmaktadır.
 
İlgili açığın giderilmesi için gerçekleştirmeniz gereken işlemler aşağıda belirtilmiş.
 
NOT: Servis Seviyesi 3 ya da Servis Seviyesi 4 hizmeti alan müşterilerimiz işlem için SSH bilgileri ile birlikte "Dirty Cow" başlıklı bir e-destek bildirimi oluşturabilirler.
 
CentOS - Redhat
 
Şu an için CentOS ve baz alındığı Redhat herhangi bir yamada bulunmamıştır. Kernel güncellemesi sunulduktan sonra kısaca,
 
yum update kernel
 
Komutunu çalıştırıp, güncellemeyi tamamladıktan sonra sunucunuzu restart etmeniz yeterlidir.
 
Şimdilik sunucunuzun güvenliğini, aşağıdaki patch'i uygulayarak sağlayabilirsiniz;
 
1) “update.stp” Adında bir dosya oluşturarak içeriğine aşağıdaki kodları giriniz;
 
probe kernel.function("mem_write").call ? {
        $count = 0
}
 
probe syscall.ptrace {  // includes compat ptrace as well
        $request = 0xfff
}
 
probe begin {
        printk(0, "CVE-2016-5195 mitigation loaded")
}
 
probe end {
        printk(0, "CVE-2016-5195 mitigation unloaded")
}
 
 
2) systemtap paketini ve talep ettiği gereksinimleri aşağıdaki kod ile sunucunuza yükleyiniz,
 
yum install systemtap
 
3) SSH'a root girişi yapmış iken, aşağıdaki komutu çalıştırınız,

stap -g update.stp
 
Dikkat: Restart işlemi bu patch'i etkisiz kılmaktadır, restart sonrası işlemleri tekrar gerçekleştirmelisiniz.

Debian - Ubuntu
 
Sunucuyu en son güvenlik yamalarını dahil ederek güncellemeniz yeterlidir. Bunun için aşağıdaki komutu kullanabilirsiniz;
 
sudo apt-get update && sudo apt-get dist-upgrade

İşlem ardından sunucuyu restart etmeniz gereklidir.

CloudLinux

CloudLinux7  için aşağıdaki komut uygulanarak usnucunun restart edilmesi yeterlidir;

yum clean all; yum install kernel-3.10.0-427.10.1.lve1.4.22.el7 kmod-lve-1.4-22.el7 --enablerepo=cloudlinux-updates-testing

CloudLinux6  için aşağıdaki komut uygulanarak usnucunun restart edilmesi yeterlidir;

yum clean all; yum install kernel-2.6.32-673.26.1.lve1.4.18.el6 kmod-lve-1.4-18.el6 --enablerepo=cloudlinux-updates-testing

Saygılarımızla

<< Önceki Sayfa