So schützen Sie Ihren Server vor der Sicherheitsanfälligkeit in COW Linux

Einführung

Am 19. Oktober 2016 wurde eine Sicherheitsanfälligkeit bezüglich Rechteerweiterung im Linux-Kernel gemeldet. Der Fehler trägt den Spitznamen "Dirty COW", da das zugrunde liegende Problem eine Race Condition in der Art und Weise war, wie der Kernel mit Copy-on-Write (COW) umgeht. Dirty COW gibt es schon lange - zumindest seit 2007, mit der Kernel-Version 2.6.22 -, so dass die große Mehrheit der Server gefährdet ist.

Das Ausnutzen dieses Fehlers bedeutet, dass ein regulärer, nicht privilegierter Benutzer auf Ihrem Server Schreibzugriff auf alle Dateien erhält, die er lesen kann, und daher seine Berechtigungen auf dem System erhöhen kann. Weitere Informationen zu CVE-2016-5195 finden Sie unter Canonical, https://access.redhat. de / security / cve / CVE-2016-5195 [Red Hat] und Debian.

Glücklicherweise haben die meisten großen Distributionen bereits einen Fix veröffentlicht. Alle Basisimages auf DigitalOcean wurden aktualisiert, um die gepatchten Kernelversionen einzuschließen, sodass zukünftige Droplets, die Sie erstellen, nicht aktualisiert werden müssen. Wenn Sie jedoch einen älteren Server verwenden, können Sie anhand dieses Lernprogramms sicherstellen, dass Sie geschützt sind.

Überprüfen Sie die Sicherheitslücke

Ubuntu / Debian

Um herauszufinden, ob Ihr Server betroffen ist, überprüfen Sie Ihre Kernel-Version.

uname -rv

Die Ausgabe sieht folgendermaßen aus:

Output-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016

Wenn Ihre Version älter als die folgende ist, sind Sie betroffen:

  • * 4.8.0-26.28 * für Ubuntu 16.10

  • * 4.4.0-45.66 * für Ubuntu 16.04 LTS

  • * 3.13.0-100.147 * für Ubuntu 14.04 LTS

  • * 3.2.0-113.155 * für Ubuntu 12.04 LTS

  • * 3.16.36-1 + deb8u2 * für Debian 8

  • * 3.2.82-1 * für Debian 7

  • * 4.7.8-1 * für Debian unstable

CentOS

Einige Versionen von CentOS können dieses von RedHat for RHEL bereitgestellten Skripts verwenden, um die Sicherheitsanfälligkeit Ihres Servers zu testen. Laden Sie zuerst das Skript herunter, um es zu testen.

wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh

Führen Sie es dann mit + bash + aus.

bash rh-cve-2016-5195_1.sh

Wenn Sie anfällig sind, wird folgende Ausgabe angezeigt:

Output
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .

Behobene Sicherheitslücke

Glücklicherweise ist das Anwenden des Fixes unkompliziert: Aktualisieren Sie Ihr System und starten Sie Ihren Server neu.

Aktualisieren Sie Ihre Pakete unter Ubuntu und Debian mit + apt-get.

sudo apt-get update && sudo apt-get dist-upgrade

Sie können alle Ihre Pakete unter CentOS 5, 6 und 7 mit + sudo yum update + aktualisieren. Wenn Sie jedoch nur den Kernel aktualisieren möchten, um diesen Fehler zu beheben, führen Sie Folgendes aus:

sudo yum update kernel

Bei älteren Droplets mit externer Kernelverwaltung müssen Sie auch den DigitalOcean GrubLoader-Kernel auswählen. Gehen Sie dazu zu control panel und klicken Sie auf den Server, den Sie aktualisieren möchten. Klicken Sie dann im Menü links auf * Kernel * und wählen Sie den GrubLoader-Kernel. Weitere Informationen zum Aktualisieren des Kernels Ihres Droplets finden Sie unter this kernel management tutorial. Neuere Droplets mit interner Kernelverwaltung können diesen Schritt überspringen.

Schließlich müssen Sie bei allen Distributionen Ihren Server neu starten, um die Änderungen zu übernehmen.

sudo reboot

Fazit

Stellen Sie sicher, dass Sie Ihre Linux-Server aktualisieren, um vor diesem Eskalationsfehler geschützt zu bleiben.