Lỗ hổng bảo mật stack clash gây ảnh hưởng hàng ngàn máy chủ linux

Chủ đề trong danh mục 'Bảo mật' được đăng bởi Phạm Văn Hoàng, 17/7/17.

Chia sẻ trang này

Thêm chủ đề của Phạm Văn Hoàng
  1. Phạm Văn Hoàng

    Phạm Văn Hoàng Thành viên

    Ngày tham gia:
    2/5/17
    Bài viết:
    48
    Đã được thích:
    3
    Điểm thành tích:
    8
    Giới tính:
    Nam
    Nghề nghiệp:
    IT-Staff
    Nơi ở:
    Hà Nội
    Tin cực nóng hổi vì lổ hổng bảo mật bảo mật trên Linux mang tên ‘Stack Clash’ đang mang lại rủi ro cực kì lớn đối với hàng ngàn máy chủ hệ điều hành Linux.
    1. Thông tin lỗ hỏng bảo mật Stack Clash
    Lỗ hỏng bảo mật Stack Clash là lỗ hổng leo thang đặc quyền – privilege escalation. Khi khai thác được lỗ hỏng này, hacker có thể dùng tài khoản người dùng bình thường để chiếm quyền root và điều khiển toàn bộ server của bạn. Sau khi chiếm được quyền điều khiển server thì hacker có thể dùng mã độc wannacry để tống tiền bạn hoặc xoá dữ liệu trên server…
    Lỗ hỏng này được cảnh báo từ hãng an ninh mạng Qualys, lỗ hổng Stack Clash bắt nguồn từ cơ chế bảo vệ của trình quản lý bộ nhớ trên các hệ điều hành đang được sử dụng phổ biến.

    Media này không hiển thị với bạn. Vui lòng Đăng ký hoặc Đăng nhập.
    Để kiểm tra server của bạn có bị ảnh hưởng bởi lỗ hổng Stack Clash hay không thì bạn thực hiện các bước sau:
    • Login vào server với quyền root.
    • Chạy script do RedHat cung cấp, nếu chương trình xuất ra dòng chữ màu đỏ thì server của bạn có nguy cơ bị hacker khai thác lỗ hổng Stack Clash.
    PHP:
    # wget https://access.redhat.com/sites/default/files/cve-2017-1000366_2.sh && bash cve-2017-1000366_2.sh
    This script is primarily designed to detect CVE-1000366 on supported
    Red Hat Enterprise Linux systems 
    and kernel packages.
    Result may be inaccurate for other RPM based systems.
    Detected 'glibc' packages are:
    glibc-2.12-1.209.el6_9.1.x86_64
    glibc
    -2.12-1.209.el6_9.1.i686
    Detected running kernel is 
    '2.6.32-696.1.1.el6.x86_64'.
    This 'glibc' version is vulnerable.
    Update 'glibc' package and restart the system.
    Follow https://access.redhat.com/security/vulnerabilities/stackguard for advice.
    This 'kernel' version is vulnerable.
    Update 'kernel' package and restart the system.
    Follow https://access.redhat.com/security/vulnerabilities/stackguard for advice.
    2. Cách bảo vệ server trước lỗ hổng Stack Clash
    Vì tính chất nghiêm trọng của lỗ hổng cũng như các rủi ro lớn khi server bị khai thác bằng lỗ hỏng này, bộ phận kỹ thuật khuyến nghị bạn thực hiện ngay việc cập nhật kernel của hệ điều hành và gói phần mềm glibc theo các bước sau:
    CentOS/Redhat
    PHP:
    # yum update kernel* glibc*
    # reboot
    Ubuntu
    PHP:
    # apt-get update && sudo apt-get upgrade
    # reboot
     
    Lần sửa cuối bởi một Moderator: 17/7/17

Chia sẻ trang này