Linux內(nèi)核通殺提權(quán)漏洞(CVE-2016-5195臟牛漏洞), 臨時(shí)解決辦法近日Linux官方爆出了"臟牛"漏洞(代號(hào):Dirty COW,漏洞編號(hào):CVE-2016-5195), 3.10.0-123.el7.x86_64 2. 如果您的主機(jī)內(nèi)核是此版本,請(qǐng)執(zhí)行以下操作 wget 返回信息如下,說明補(bǔ)丁成功 Message from syslogd@ebs-27957 at Oct 24 17:32:21 ... 3. 非此本內(nèi)核,請(qǐng)手動(dòng)編譯 yum -y --disableexcludes=main install kernel-debuginfo-$(uname -r) kernel-devel-$(uname -r) systemtap probe kernel.function("mem_write").call ? { /usr/bin/stap -p4 -g /root/CVE-2016-5195.stap 將返回的文件路徑記錄下來 /usr/bin/staprun -L 文件路徑 設(shè)置開啟自動(dòng)加載 echo "/usr/bin/staprun -L 文件路徑" >> /etc/rc.local
|
|||||
| >> 相關(guān)文章 | |||||
|
|
|||||
400-028-5800
028-62778877
您好,非正常上班時(shí)間若有緊急技術(shù)問題,請(qǐng)撥總機(jī)后按7號(hào)鍵, 其他問題請(qǐng)?zhí)峤还位蛟谏习鄷r(shí)間聯(lián)系,謝謝支持!