Dirty COW ha sido la vulnerabilidad de moda durante el día de ayer y esta mañana y ya han hablado [bastantes] [blogs] de ella. Así que os recomiendo visitar los enlaces que os he dejado y concentrarnos en revisar como podemos detectar somos vulnerables a esta vulnerabilidad usando una simple linea en bash.
Bueno, estos son los productos afectados que a deberían estar afectados, a no ser que los hayáis actualizado (ojo, menos REDHAT que un no ha publicado el parche):
- Red hat Enterprise Linux 7.x, 6.x y 5.x
- CentOS Linux 7.x, 6.x y 5.x
- 4.8.0-26.28 en Ubuntu 16.10
- 4.4.0-45.66 en Ubuntu 16.04 LTS
- 3.13.0-100.147 en Ubuntu 14.04 LTS
- 3.2.0-113.155 en Ubuntu 12.04 LTS
- 3.16.36-1+deb8u2 en Debian 8
- 3.2.82-1 en Debian 7
- 4.7.8-1 en Debian unstable
Para estar confirmar si somos vulnerables o podemos jugar con el [exploit] publico o ejecutamos el bash con la siguiente linea de código que Florian Roth nos ha dejado en su GitHub:
- for f in $(find /home/ -type f -size -300 2> /dev/null); do if [[ $(egrep "/proc/(self|%d)/(mem|maps)" "$f") != "" ]];then m=$(stat -c %y "$f"); echo "Contains DirtyCOW string: $f MOD_DATE: $m"; fi; done;
Enlace al Bash:
A mi, que soy muy fan de lo minimalista me ha encantado. Si, es una linea de código muy larga, pero mola un montón.
Espero que os sirva.
Sed Buenos ;)
No hay comentarios:
Publicar un comentario