-
06/07/2013
-
797
-
1.308 bài viết
Hướng dẫn cập nhật bản vá cho lỗ hổng Stack Clash
Stack Clash - một lỗ hổng leo thang đặc quyền đã tồn tại hàng thập kỷ trên trình quản lý bộ nhớ của các hệ điều hành Linux, OpenBSD, NetBSD, FreeBSD và Solaris.
Đây là lỗ hổng được đánh giá với mức độ nguy hiểm cao, có thể ảnh hưởng đến nhiều hệ thống. Theo thống kê của Bkav, hơn 12.000 máy chủ web tại Việt Nam có nguy cơ bị tấn công qua khai thác Stack Clash. Với tỷ lệ lỗ hổng website tại Việt Nam là 40%, nguy cơ mất an ninh với các hệ thống là rất lớn.
Dưới đây là những hướng dẫn cập nhật bản vá trên các hệ điều hành có nguy cơ bị tấn công.
Kiểm tra phiên bản kernel trước khi update:
Sử dụng lệnh sau để kiểm tra phiên bản kernel:
Ubuntu hoặc Debian
Sử dụng lệnh sau để cập nhật bản vá:
Tiếp theo gõ lệnh sau để khởi động lại:
Oracle/RHEL/CentOS/Scientific Linux
Sử dụng lệnh:
Fedora Linux
Opensuse Linux / Suse Enterprise Linux
SUSE OpenStack Cloud 6
SUSE Linux Enterprise Server for SAP 12-SP1
SUSE Linux Enterprise Server 12-SP1-LTSS
SUSE Linux Enterprise Module for Public Cloud 12
Kiểm tra phiên bản kernel sau khi update bản vá:
Sau khi update bản vá và khởi động lại dùng lệnh để kiểm tra phiên bản kernel:
Tham khảo thêm:
https://whitehat.vn/threads/hon-12-...-co-bi-tan-cong-qua-lo-hong-stack-clash.9024/
https://access.redhat.com/security/vulnerabilities/stackguard
https://www.novell.com/support/kb/doc.php?id=7020973
http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html
https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash
Đây là lỗ hổng được đánh giá với mức độ nguy hiểm cao, có thể ảnh hưởng đến nhiều hệ thống. Theo thống kê của Bkav, hơn 12.000 máy chủ web tại Việt Nam có nguy cơ bị tấn công qua khai thác Stack Clash. Với tỷ lệ lỗ hổng website tại Việt Nam là 40%, nguy cơ mất an ninh với các hệ thống là rất lớn.
Dưới đây là những hướng dẫn cập nhật bản vá trên các hệ điều hành có nguy cơ bị tấn công.
Kiểm tra phiên bản kernel trước khi update:
Sử dụng lệnh sau để kiểm tra phiên bản kernel:
Mã:
$ uname -mrs
Ubuntu hoặc Debian
Sử dụng lệnh sau để cập nhật bản vá:
Mã:
$ sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
Tiếp theo gõ lệnh sau để khởi động lại:
Mã:
$ sudo reboot
Oracle/RHEL/CentOS/Scientific Linux
Sử dụng lệnh:
Mã:
$ sudo yum update
$ sudo reboot
Fedora Linux
Mã:
$ sudo dnf update
$ sudo reboot
Opensuse Linux / Suse Enterprise Linux
Mã:
$ sudo zypper patch
$ sudo reboot
SUSE OpenStack Cloud 6
Mã:
$ sudo zypper in -t patch SUSE-OpenStack-Cloud-6-2017-996=1
$ sudo reboot
SUSE Linux Enterprise Server for SAP 12-SP1
Mã:
$ sudo zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-996=1
$ sudo reboot
SUSE Linux Enterprise Server 12-SP1-LTSS
Mã:
$ sudo zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-996=1
$ sudo reboot
SUSE Linux Enterprise Module for Public Cloud 12
Mã:
$ sudo zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2017-996=1
$ sudo reboot
Kiểm tra phiên bản kernel sau khi update bản vá:
Sau khi update bản vá và khởi động lại dùng lệnh để kiểm tra phiên bản kernel:
Mã:
$ uname -mrs
Tham khảo thêm:
https://whitehat.vn/threads/hon-12-...-co-bi-tan-cong-qua-lo-hong-stack-clash.9024/
https://access.redhat.com/security/vulnerabilities/stackguard
https://www.novell.com/support/kb/doc.php?id=7020973
http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html
https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash