腾讯云服务器优惠活动华纳云香港服务器

实操修复网站Linux服务器脏牛Dirty Cow漏洞

早在 11 月份的时候就看到服务器有一个安全威胁,通过提示的链接看到名字叫脏牛漏洞,显示是高危漏洞。

实操修复网站Linux服务器脏牛Dirty Cow漏洞-第1张-boke112百科(boke112.com)

我们先来看看啥是脏牛漏洞

漏洞危害:黑客可以通过远程入侵获取低权限用户后,在服务器本次利用该漏洞在全版本 Linux 系统上实现本地提权,从而获取到服务器 root 权限。

漏洞利用条件:黑客可以通过远程入侵获取低权限用户后,才能进一步在操作系统本地利用该漏洞。

漏洞影响范围:Linux Kernel >= 2.6.22 的所有 Linux 系统(意味着从 2007 年发布 2.6.22 版本开始,直到 2016 年 10 月 18 日为止,这中间发行的所有 Linux 系统都受影响。)

虽然对于服务器运维来说大熊也是个非常小白的业余选手,但是针对这种高危漏洞还是不惜一切代价要修复的。

服务器环境:

  • 服务器版本:linux
  • 操作系统:CentOS 6.5 64 位

漏洞修复方案提示:

  • 因为涉及到操作系统内核的升级,我们强烈建议您:正确关闭正在运行的服务,并做好业务数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。
  • 如果您的服务器安装了第三方的防护软件有可能会导致内核升级不成功,例如:云锁、安全狗,建议您先卸载后升级内核成功后再安装启用。

根据漏洞修复提示操作步骤:

1、卸载云锁:之前在不卸载云锁的情况下也尝试修复过,但是貌似没什么效果。

直接在服务器后台卸载云锁执行命令:

  1. echo y|/usr/local/yunsuo_agent/uninstall

看到:Uninstall Success 说明云锁卸载成功。

2CentOS 5/6/7 系列操作系统修复步骤

阿里云已经更新了 CentOS 5/6/7Aliyun mirror 源,可以直接在默认配置下,您可以更新软件列表,随后一键升级内核:

      1. 检查是否有内核升级包:yum check-update |grep kernel
      2. 升级内核:yum update kernel
      3. 确认下新版本的内核或 initrd/initramfs 是否有 xen-vbd 和 virtio_blk 驱动:lsinitrd /boot/initramfs-2.6.32-642.6.2.el6.x86_64.img |grep -i -E ‘xen-blkfront|virtio_blk’
      4. 服务器重启,然后检查验证是否修复成功。

因为在后台也看不懂一些代码提示,反正经过以上四个步骤,验证后发未发现风险项。

实操修复网站Linux服务器脏牛Dirty Cow漏洞-第2张-boke112百科(boke112.com)

对一些大神来说,这种修复简直太小儿科,但是不得不说,对一般建站的同学来说,如果没有服务器运维的经验最好不要选择服务器,南通大熊认为一般的网站使用虚拟主机就够用了,服务器运维太费时费力,如果有些经验还好一些。

温馨提示

记得在漏洞修复完成以后重新安装一下云锁。因为我安装的是 WDCP 后台,可以直接在后台安装云锁,安装以后 WDCP 后台打不开的,重新启动服务器就可以了。

针对“脏牛”漏洞修复远不止这么简单,详细修复教程请根据不同的操作系统参考:https://help.aliyun.com/knowledge_detail/44786.html?userCode=gen5aabi 进行修复。

赞 (0) 打赏
版权声明:本文为转载文章,来源于 南通大熊 ,版权归原作者所有!发布此文是出于传递更多信息之目的,若有来源标注错误或侵犯了您的合法权益,请联系我们,确认后马上更正或删除,谢谢!
wu