修復cve-2016-8655漏洞的解決方案
cve-2016-8655的介紹
cve-2016-8655最早出現於2011年4月19號的代碼中,於2016年11月30號被修復。是Philip Pettersson在Linux(net / packet / af_packet.c)發現條件競爭漏洞。由於Linux 內核net/packet/af_packet.c文件裡面的條件競爭漏洞,攻擊者只需本本低許可權,就能利用該漏洞致拒絕服務(系統崩潰)或者以管理員許可權執行任意代碼。 讓低許可權的進程獲得內核代碼執行許可權,從未授權進程中執行內核代碼。
漏洞危害:
黑客通過其他方式獲取低許可權賬號,然後利用該漏洞,嚴重情況下可能會導致業務中斷。
風險等級:
高風險
漏洞風險:
Linux系統本地提權
漏洞受影響範圍:
CentOS 7版本所有內核,CentOS 5、6不受影響
Debain 內核3.2.78-1、3.2.82-1、3.16.36-1+deb8u1、3.16.36-1+deb8u2、4.8.7-1、4.8.11-1
SUSE Linux Enterprise Server 12-SP2內核版本
漏洞測試方案:
您可以使用uname -a查看內核編譯時間確認,以下為受影響內核版本樣例:
複製代碼
# uname -a
Linux iXXXX 2.6.32-573.22.1.el6.x86_64 #1 SMP Wed Mar 23 03:35:39 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
修復建議
升級到最新版本內核。
CentOS 7系列用戶:默認不受影響,官方截至目前尚未發布修復補丁,如需解決該漏洞,可自行編譯內核進行升級,內核修復代碼鏈接:
Debian系列用戶:官方目前尚未發布更新修復版本內核,若發布,請您及時關注並進行升級(https://security-tracker.debian.org/tracker/CVE-2016-8655 ),升級操作如下:
1)apt-get update;apt-get upgrade,進行系統更新
2)reboot,更新後重啟系統生效
3)sudo dpkg –list | grep linux-image,檢查當前版本是否為FIX版本,如果是,則說明修復成功。
Ubuntu系列用戶:目前騰訊雲官方軟體源已經更新到最新,您可以參照如下方式進行升級修復:
Ubuntu 12.04 系列:升級內核到如下版本:3.2.0-118-generic#161,如無法更新成功,需要修改/boot/grub/grub.cfg的啟動項,刪除3.13版本等啟動項。
1)sudo apt-getupdate;sudo apt-get install linux-image-generic,進行系統更新
2)sudo reboot,更新後重啟系統生效
3)uname -a,檢查當前版本是否為大於或等於3.2.0-118-generic #161,如果是,則說明修復成功。
Ubuntu 14.04 系列:升級內核到如下版本:3.13.0-105-generic#152
1)sudo apt-getupdate;sudo apt-get install linux-image-generic,進行系統更新
2)sudo reboot,更新後重啟系統生效
3)uname -a,檢查當前版本是否大於或等於3.13.0-105-generic #152,如果是,則說明修復成功。
Ubuntu 16.04 系列:升級內核到如下版本:4.4.0-53-generic#74
1)sudo apt-getupdate;sudo apt-get install linux-image-generic,進行系統更新
2)sudo reboot,更新後重啟系統生效
3)uname -a,檢查當前版本是否大於或等於4.4.0-53-generic #74,如果是,則說明修復成功。
代碼簽名證書是保護開發者的勞動成果,給自己開發的軟體簽名的證書,保證代碼在簽名之後不被惡意篡改。用戶可通過對代碼的數字簽名來標識軟體來源,辨別軟體開發者的真實身份。GDCA的代碼簽名證書支持多種代碼簽名,已通過WEBTRUST國際認證。
文章轉載:https://www.trustauth.cn/wiki/21880.html
※Apache集成版環境phpStudy配置安https安全套接字層SSL
※關於linux刪除文件夾命令方法
※網站優化設備——CDN
※網站優化之網頁布局之DIV CSS
※關於log4j.properties 配置說明
TAG:數安時代GDCA |