Este blog ya no está activo, sigue informándote aquí:

martes, 25 de octubre de 2016

Una linea para detectar DirtyCOW (CVE-2016-5195)

Dirty COW ha sido la vulnerabilidad de moda durante el día de ayer y esta mañana y ya han hablado [bastantes] [blogs] de ella. Así que os recomiendo visitar los enlaces que os he dejado y concentrarnos en revisar como podemos detectar somos vulnerables a esta vulnerabilidad usando una simple linea en bash. 


Bueno, estos son los productos afectados que a deberían estar afectados, a no ser que los hayáis actualizado (ojo, menos REDHAT que un no ha publicado el parche): 
  • Red hat Enterprise Linux 7.x, 6.x y 5.x 
  • CentOS Linux 7.x, 6.x y 5.x 
  • 4.8.0-26.28 en Ubuntu 16.10 
  • 4.4.0-45.66 en Ubuntu 16.04 LTS 
  • 3.13.0-100.147 en Ubuntu 14.04 LTS 
  • 3.2.0-113.155 en Ubuntu 12.04 LTS 
  • 3.16.36-1+deb8u2 en Debian 8 
  • 3.2.82-1 en Debian 7 
  • 4.7.8-1 en Debian unstable
Para estar confirmar si somos vulnerables o podemos jugar con el [exploit] publico o ejecutamos el bash con la siguiente linea de código que Florian Roth nos ha dejado en su GitHub:
  • for f in $(find /home/ -type f -size -300 2> /dev/null); do if [[ $(egrep "/proc/(self|%d)/(mem|maps)" "$f") != "" ]];then m=$(stat -c %y "$f"); echo "Contains DirtyCOW string: $f MOD_DATE: $m"; fi; done;
Enlace al Bash:

A mi, que soy muy fan de lo minimalista me ha encantado. Si, es una linea de código muy larga, pero mola un montón. 

Espero que os sirva. 

Sed Buenos ;) 

No hay comentarios:

Publicar un comentario