脏牛(Dirty Cow)快速指南

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 快速了解脏牛漏洞

什么是DirtyCow

脏牛(Dirty Cow)是Linux内核的一个提权漏洞,攻击者可以利用这个漏洞获取root权限。之所以叫Dirty Cow,因为这个漏洞利用了Linux的copy-on-write机制。脏牛的CVE编号是CVE-2016-5195。

怎么判断我的系统是不是受影响

脏牛的影响范围很大,几乎涵盖了主流的Linux发行版。要判断系统是否受影响,有两个办法。

方法1:直接检查内核版本。

最简单的办法就是检查内核版本,看看内核是不是打过补丁的版本。Debian运行命令uname -v,Ubuntu/Centos/RHEL运行命令uname -r,不同发行版输出值不一样,以Debian 8为例,最新的安全内核输出如下:

~ uname -v
uname -v
#1 SMP Debian 3.16.36-1+deb8u2 (2016-10-19)

以下是主流发行版修复之后的内核版本,如果你的内核版本低于列表里的版本,表示还存在脏牛漏洞

Centos7 /RHEL7    3.10.0-327.36.3.el7
Cetnos6/RHEL6     2.6.32-642.6.2.el6
Ubuntu 16.10         4.8.0-26.28
Ubuntu 16.04         4.4.0-45.66
Ubuntu 14.04         3.13.0-100.147
Debian 8                3.16.36-1+deb8u2
Debian 7                3.2.82-1

方法2: 编译运行 https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c

怎么修复

各个发行版已经提供了Fix后的内核,只要更新到最新的内核版本即可。由于是内核更新,需要重启才能生效。

  • Centos/RHEL更新
sudo yum update
  • Ubuntu/Debian更新
sudo apt-get update && sudo apt-get dist-upgrade
目录
相关文章
|
3月前
|
存储 缓存 NoSQL
cow、mor与mow
cow、mor与mow
|
9月前
|
存储 缓存 监控
PG中的WAL:1 buffer cache
PG中的WAL:1 buffer cache
99 0
|
算法
算法题:cow
**题目: 奶牛贝茜在她最喜欢的牧场中发现了一块石碑,上面刻有神秘的碑文。 碑文的文字似乎来自一种神秘的古代语言,可看作一个只包含 C,O,W 三种字符的字符串。 尽管贝茜无法解密该文字,但是她很欣赏 C,O,W 按顺序构成她最喜欢的单词 COW。
70 0
|
存储 SQL 缓存
写缓冲(change buffer),这次彻底懂了!!!
一次了解缓冲池(buffer pool)。
495 0
写缓冲(change buffer),这次彻底懂了!!!
|
数据库管理 关系型数据库 Oracle