Linux 核心本地 root 漏洞利用 (CVE-2016-8655) 已修復

昨天發現並報告了Linux 核心本地 root 漏洞。還有一次,我們專門的 Linux 核心團隊迅速採取行動,在不到 24 小時的時間內應用了官方的漏洞修補程式。我們所有的共享伺服器和雲端伺服器現在都受到保護,並且我們再次成功地做到了這一點,而無需重新啟動和停機。請閱讀下文,比利時電話號碼數據 以了解有關安全問題以及我們如何修補該問題的更多資訊。

確切的安全問題是什麼?

此安全漏洞允許攻擊者利用核心部分中的競爭條件來獲得對伺服器的 root 存取權。如果成功執行,攻擊將為攻擊者提供 root shell 和對伺服器的完全存取權。欲了解更多技術信息,您可以查看此頁面。我們用來更新核心的官方補丁也可以在這裡找到。發現問題的工程師 Philip Pettersson 表示,他將發布一個 PoC,但他將再等待一段時間,讓人們修補他們的系統。

標準問題解決方案是什麼?

保護運行 Linux 的電腦最簡單的方法是將 Linux 發行版更新到最新版本。不幸的是,在這種情況下,大多數發行版供應商尚未發布其核心的新官方版本。如果您不建立自己的內核,那麼您必須等待官方 PoC 發布才能測試您的 Linux 機器是否容易受到攻擊。另外,請密切注意供應商發布的軟體包,並在新核心發布後立即更新。

比利時電話號碼數據

SiteGround 做了什麼來解決這個問題?

正如我們在之前關於Dirty COW 漏洞的部落格文章中提到的,我們建立了自己的自訂內核,提高轉換率?使用目標群體細分! 並且對內核修補和分發過程有更多的控制權。我們不使用官方供應商提供的內核,這就是為什麼我們能夠如此迅速地採取行動並修補我們的伺服器。

我們獲得了官方補丁,並再次使用kpatch工具為我們的核心建立模組並修補它們,Linux 核心本地 root 漏洞利 而無需重新啟動機器。透過這種方式,我們可以防止停機,如果伺服器為了升級其核心而重新啟動,則必須停機。不用說,我們在不同的伺服器和不同的配置上測試了補丁,以確保我們的整個機群受到保護並且不會出現任何副作用。

目前,所有共享和雲端 SiteGround 伺服器均已修補。我們仍在檢查我們的專用伺服器,沃沃盒 因為其中一些伺服器根本不受此安全問題的影響。專用伺服器也將盡快修補。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

返回頂端