Faille de sécurité dans le noyau Linux concernant l’augmentation des droits (CVE-2016-5195)

Description :

Une situation de concurrence a été localisée dans la manière dont le sous-système de mémoire du noyau Linux gère la rupture des mappages de mémoire privée en lecture seule de type « copy-on-write » ou copie-sur-écriture, d’où l’acronyme COW. Toutes les informations que nous avons jusqu’à maintenant sont incluses dans cette page.  

Ce bug existe depuis la version 2.6.22, disponible en 2007, et fut réglé le 18 octobre 2016.

Plus d’information dépendant du système d’exploitation :

Merci de vérifier si la version non-vulnérable du noyau de votre système d’exploitation est disponible avant de faire vos mises-à-jour.

Red Hat et CentOS:
https://access.redhat.com/security/vulnerabilities/2706661     

Debian:
https://security-tracker.debian.org/tracker/CVE-2016-5195

Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html

Est-ce que mon serveur est vulnérable ?

Pour CentOS et Red Hat :

Vous pouvez utiliser un script procuré par Red Hat pour vérifier.

Lancez:

wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_3.sh
bash rh-cve-2016-5195_3.sh

Pour Debian et Ubuntu:

Si la version de votre noyau est plus récente que la liste suivante, vous êtes affecté :

Debian 7: 3.2.82-1
Debian 8: 3.16.36-1+deb8u2
Ubuntu 12.04 LTS: 3.2.0-113.155
Ubuntu 14.04 LTS: 3.13.0-100.147
Ubuntu 16.04 LTS: 4.4.0-45.66
Ubuntu 16.10: 4.8.0-26.28

Résolution:

Pour CentOS et Red Hat Enterprise Linux :

Lancez:

yum clean all
yum install kernel
reboot

Note: Pour les Serveurs Smart, veuillez remplacer la commande yum install kernel avec la commande suivant :

yum update kernel-xen

Pour Ubuntu et Debian:

Lancez:

sudo apt-get update
sudo apt-get install linux-generic
reboot

Nous vous faisons la suggestion de vous abonner au système de notifications de votre fournisseur de système d’exploitation :

Red Hat - RHSA-announce (http://www.redhat.com/mailman/listinfo/rhsa-announce)
CentOS - CentOS-announce (https://lists.centos.org/mailman/listinfo/centos-announce)
Ubuntu - ubuntu-security-announce (https://lists.ubuntu.com/mailman/listinfo/ubuntu-security-announce)
Debian - debian-security-announce (https://lists.debian.org/debian-security-announce/)

Références:

https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails
https://access.redhat.com/security/vulnerabilities/2706661

https://access.redhat.com/security/cve/cve-2016-5195
https://security-tracker.debian.org/tracker/CVE-2016-5195

https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5195

Vous avez d’autres questions ? Envoyer une demande

0 Commentaires

Cet article n'accepte pas de commentaires.
Réalisé par Zendesk