CVE-2016-10229 – zdalne wykonanie kodu na kernelach< 4.5

Jeden z poważniejszych błędów w jądrze Linuxa został nazwany: CVE-2016-10229 i pozwala on niestety wykonać zdalnie kod z uprawnieniami root poprzez wysyłkę odpowiedniego pakietu UDP:

„udp.c in the Linux kernel before 4.5 allows remote attackers to execute arbitrary code via UDP traffic that triggers an unsafe second checksum calculation during execution of a recv system call with the MSG_PEEK flag.”

Podatność dotyczy jąder < 4.5, aczkolwiek kernele Redhat/Centos nie są podatne, a Debian twierdzi, że zostało to załatane w najnowszych kernelach i ma to związek z wykrytym w grudniu błędem oraz jego poprawkami na koniec stycznia.

Lista podatnych kerneli znajduje się na stronie SecurityFocus i zalecana jest szybka aktualizacja serwerów oraz komputerów ich wykorzystujących.

Podatnych jest niestety też sporo urządzeń mobilnych opartych na systemie Android i według strony są to następujące modele: Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player.

CVE-2016-5195 – Dirty Cow – Poważne zagrożenie dla serwerów Linux

W sieci dość spore zamieszanie wywołała poważna luka bezpieczeństwa o nazwie „Dirty Cow” – „Brudna Krowa” której przypisano numerek CVE-2016-5195. Więcej informacji na dedykowanej stronie: https://dirtycow.ninja/

W olbrzymim skrócie:

Zagraża ona wszystkim serwerom Linux zainstalowanym w ostatnich latach. Pozwala na podniesienie uprawnień które może spowodować spore problemy bezpieczeństwa w różnych instalacjach serwerowych. Najgorszym jest to, że w internecie został opublikowany exploit wykorzystujący dziurę. Błąd jest co prawda lokalny więc atakujący musi mieć dostęp do systemu, aczkolwiek potencjalnie można wykonać kod exploita przez np. dziurę w serwisie www co mocno zwiększa zagrożenie.

Nie ma innego sposobu niż nałożenie łaty na jądro systemowe czy wykonanie jego aktualizacji. W przypadku tego błędu nie pomaga nawet popularne Grsecurity.

Zachęcamy więc wszystkich do szybkich aktualizacji swoich swoich serwerów i zabezpieczenia przed tą podatnością na atak.

 

W przypadku problemów lub chęci zabezpieczenia swoich serwerów zapraszamy do kontaktu: https://netfs.pl/kontakt

 

ps. pamiętajmy, że po aktualizacji musimy przeładować system, jeżeli nie korzystamy z pakietu Kernel Care.