亚洲色图欧美日韩在线播放-户外操美女逼逼中国-免费久久99国产精品自在现-欧美激情五月综合啪啪-九九日本黄色精品视频-亚洲成年网址青青草原-欧美性爱精品在线免费观看-国产精品一区二区美女-日电影一区二区三区

Linux內(nèi)核通殺提權(quán)漏洞(CVE-2016-5195臟牛漏洞), 臨時(shí)解決辦法

近日Linux官方爆出了"臟牛"漏洞(代號(hào):Dirty COW,漏洞編號(hào):CVE-2016-5195),
攻擊者可利用該漏洞本地以低權(quán)限提升到root權(quán)限。
經(jīng)過(guò)我司核實(shí)測(cè)試,我司云主機(jī)centos 7系統(tǒng)受次漏洞影響(centos6并不受影響),特此發(fā)布漏洞解辦法

1. 登錄服務(wù)器,查看內(nèi)核版本
uname -r

3.10.0-123.el7.x86_64

2. 如果您的主機(jī)內(nèi)核是此版本,請(qǐng)執(zhí)行以下操作

wget http://download.myhostadmin.net/linux/CVE-2016-5195/patched.sh
sh patched.sh


返回信息如下,說(shuō)明補(bǔ)丁成功

Message from syslogd@ebs-27957 at Oct 24 17:32:21 ...
 kernel:CVE-2016-5195 mitigation loaded
patch success


3. 非此本內(nèi)核,請(qǐng)手動(dòng)編譯


yum -y --disableexcludes=main   install  kernel-debuginfo-$(uname -r)  kernel-devel-$(uname -r) systemtap

創(chuàng)建文件 /root/CVE-2016-5195.stap, 內(nèi)容如下:

probe kernel.function("mem_write").call ? {
        $count = 0
}
probe syscall.ptrace {
        $request = 0xfff
}
probe begin {
        printk(0, "CVE-2016-5195 mitigation loaded")
}
probe end {
        printk(0, "CVE-2016-5195 mitigation unloaded")
}

/usr/bin/stap -p4 -g /root/CVE-2016-5195.stap

將返回的文件路徑記錄下來(lái)

/usr/bin/staprun -L 文件路徑

設(shè)置開(kāi)啟自動(dòng)加載

echo "/usr/bin/staprun -L 文件路徑" >> /etc/rc.local



編輯:三五互聯(lián)
日期:2016-10-24

收藏 】 【 打印 】   
您可對(duì)文檔進(jìn)行評(píng)分喲~

勾選遇到的問(wèn)題提交給我們,收到反饋后保證及時(shí)修正更新!

提交反饋需要先登陸會(huì)員帳號(hào)

上一篇:諧桐科技云平臺(tái)UZER.ME獲2000千萬(wàn)元融資! 官網(wǎng)啟用.me域名
下一篇:域名98.gs以1.4萬(wàn)元高價(jià)成交,.gs成公司建站首選域名
若文檔內(nèi)容對(duì)您沒(méi)有幫助,不能解決問(wèn)題? 您還可以 咨詢(xún)?cè)诰客服提交工單搜索常見(jiàn)問(wèn)題 ,我們將竭誠(chéng)為您服務(wù)。
  >> 相關(guān)文章
 
分享至: