Pada 19 Oktober 2016, kelemahan keistimewaan peningkatan dalam Linux kernel telah didedahkan. Kelemahan tersebut diberi nama Dirty COW kerana isu copy-on-write (COW). Dirty COW telah diwujudkan untuk masa yang lama – sekurang-kurangnya sejak 2007 dan kebanyakan servers berada di dalam risiko sekarang!
Mengeksploitasi pepijat ini bermaksud kebiasaan, pengguna yang tidak diberi keistimewaan pada server anda dapat memperoleh akses menulis ke mana-mana fail yang mereka boleh baca, dan oleh itu meningkatkan keistimewaan mereka pada sistem tersebut.
Kebanyakan versi Ubuntu dan Centos mengeluarkan patch untuk kelemahan ini. Walaubagaimanapun, kebanyakan konfigurasi OS tidak menerima kemaskini auto. Oleh itu, anda perlu kemaskini OS anda secepat yang mungkin.
Di bawah adalah panduan yang diterbitkan oleh Hazel Virdó on DigitalOcean
Bagaimana untuk update Ubuntu/Centos
Untuk mengetahui samada server anda terjejas, periksa versi kernel anda.
uname -rv
Anda akan lihat output seperti ini:
4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016
Sekiranya versi anda lebih awal daripada di bawah, anda adalah terdedah:
4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable
CentOS
Sesetengah versi CentOS boleh menggunakan this script provided by RedHat for RHEL untuk menguji kelemahan server anda. Untuk mencuba, pertama muat turun skrip ini.
wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
Kemudian run menggunakan bash
.
bash rh-cve-2016-5195_1.sh
If you’re vulnerable, you’ll see output like this:
Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable. Red Hat recommends that you update your kernel. Alternatively, you can apply partial mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .
Membaiki isu tersebut di Ubuntu
Update dan upgrade package anda menggunakan apt-get.
sudo apt-get update && sudo apt-get dist-upgrade
Akhir sekali, anda perlu reboot server anda untuk terapkan perubahan.
sudo reboot
CentOS
Pada ketika ini, tiada pembaikan untuk CentOS 5 dan 6. Di dalam interim, anda boleh menggunakan this workaround daripada the Red Hat bug tracker.
Untuk update kernel anda pada CentOS 7, run:
sudo yum update
Kemudian, your server anda.
sudo reboot
Serverpilot
Sekiranya anda menggunakan Serverpilot, login ke SSH anda dan restart server anda dan patches secara automatic apply oleh team Serverpilot.
DigitalOcean
Sekiranya anda running pada Digitalocean dan droplet anda telah dicipta sebelum 19 Oktober 2016,anda perlu ikut arahan di atas dan update server anda secepat mungkin.
Shared Hosting
Sekiranya anda running website anda pada shared hosting, tulis ke syarikat hosting untuk pastikan sama ada telah update server.