Уязвимость в ядре Linux

В ядре Linux выявлена уязвимость (CVE-2017-6074), позволяющая непривилегированному локальному пользователю выполнить код с правами root.
Проявляется во всех ядрах с поддержкой DCCP, начиная с 2.6.14 и вплоть до выпуска 4.9.11, собранных с опцией CONFIG_IP_DCCP
В большинстве случаев dccp отключен в ядре или подключается как модуль. Его запуск необходимо запретить в системе.

Проверить и исправить можно так:
1) lsmod | grep dccp
Если команда ничего не выдаёт, то модуль не используется и переходим к пункту два. Если модуль найден, попробуйте его отключить через rmmod dccp. Если после этого lsmod | grep dccp ничего не выдаёт, то переходим в пункту два. Если выгрузить модуль не получается, то решение одно — нужно обновлять ядро.
2) Пробуем загрузить модуль через modprobe dccp
Если не загружается и по lsmod | grep dccp ничего не находит, то его нет в системе и уязвимость не коснулась вашего сервера.

3) Отключаем модуль и блокируем его загрузку:
rmmod dccp
echo install dccp /bin/false > /etc/modprobe.d/blacklist.conf

После этих операций команда modprobe dccp должна выдавать ошибку.

Клиентам на тарифе «Базовое» можем бесплатно помочь решить проблему. Для этого вам необходимо создать тикет в отдел «администрирование».
Для клиентов на тарифах «Оптима» и «Премиум» администраторы сделают исправления самостоятельно в рамках еженедельного аудита.
Для клиентов без пакета обслуживания стоимость решения нашими силами — 450 рублей.

Желаем вам успешной и, главное, безопасной работы!

2 комментария

Vova1234
А если модуль пишет ошибку?

root@epic:~# lsmod | grep dccp
libkmod: ERROR ../libkmod/libkmod-module.c:1638 kmod_module_new_from_loaded: could not open /proc/modules: No such file or directory
Error: could not get list of modules: No such file or directory


OVH видно предусмотрели много чего и сразу.

Оставить комментарий