网站Linux服务器 脏牛(Dirty Cow)漏洞修复实操

网站Linux服务器 脏牛(Dirty Cow)漏洞修复实操
2018年07月23日 16:24 ARI少年

早在11月份的时候就看到服务器有一个安全威胁,通过提示的链接看到名字叫脏牛漏洞,显示是高危漏洞。我们先来看看啥是脏牛漏洞

漏洞危害:黑客可以通过远程入侵获取低权限用户后,在服务器本次利用该漏洞在全版本Linux系统上实现本地提权,从而获取到服务器root权限。

漏洞利用条件:黑客可以通过远程入侵获取低权限用户后,才能进一步在操作系统本地利用该漏洞。

漏洞影响范围:Linux Kernel >= 2.6.22 的所有 Linux 系统(意味着从 2007 年发布 2.6.22 版本开始,直到2016年10月18日为止,这中间发行的所有 Linux 系统都受影响。)

虽然对于服务器运维来说大熊也是个非常小白的业余选手,但是针对这种高危漏洞还是不惜一切代价要修复的。

服务器版本:linux

操作系统:CentOS 6.5 64位

漏洞修复方案提示:

因为涉及到操作系统内核的升级,我们强烈建议您:正确关闭正在运行的服务,并做好业务数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。

如果您的服务器安装了第三方的防护软件有可能会导致内核升级不成功,例如:云锁、安全狗,建议您先卸载后升级内核成功后再安装启用。

根据漏洞修复提示操作步骤:

1、卸载云锁,之前在不卸载云锁的情况下也尝试修复过,但是貌似没什么效果。

直接在服务器后台卸载云锁执行命令:echo y|/usr/local/yunsuo_agent/uninstall

看到:Uninstall Success说明云锁卸载成功;

2、CentOS 5/6/7 系列操作系统修复步骤

阿里云已经更新了CentOS 5/6/7Aliyun mirror源,可以直接在默认配置下,您可以更新软件列表,随后一键升级内核:

1).检查是否有内核升级包:yum check-update |grep kernel

2).升级内核:yum update kernel

3).确认下新版本的内核或 initrd/initramfs 是否有xen-vbd和virtio_blk驱动:

lsinitrd /boot/initramfs-2.6.32-642.6.2.el6.x86_64.img |grep -i -E 'xen-blkfront|virtio_blk'

4).服务器重启,然后检查验证是否修复成功。

因为在后台也看不懂一些代码提示,反正经过以上四个步骤,验证后发未发现风险项。

对一些大神来说,这种修复简直太小儿科,但是不得不说,对一般建站的同学来说,如果没有服务器运维的经验最好不好选择服务器,南通大熊认为一般的网站使用空间就够用了,服务器运维太费时费力,如果有些经验还好一些。

记得在漏洞修复完成以后重新安装一下云锁。因为我的是安装的WDCP后台,直接在后台安装云锁以后WDCP后台打不开了,重新启动服务器就可以了。

针对“脏牛”漏洞修复远不止这么简单,详细修复教程请根据不同的操作系统参考:https://help.aliyun.com/knowledge_detail/44786.html进行修复。

题材来源于网络,如有侵权请联系删除

作者文章

新浪首页 语音播报 相关新闻 返回顶部