La vulnerabilidad registrada como CVE-2016-5195 es un fallo que apareció en el 2007, y permite una escala de privilegios que puede dar como resultado el acceso a root. Aunque no fue catalogada como vulnerabilidad crítica, es importante verificar que nuestros servidores tengan el respectivo parche para proteger a los usuarios y el contenido que tengamos.

Primero, debemos comprobar que el kernel de nuestro servidor es vulnerable.

En CentOS / Red Hat lo haremos de la siguiente manera:


wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_3.sh

bash rh-cve-2016-5195_3.sh

El cual nos dará un resultado indicando si nuestro kernel es o no vulnerable, si lo es, veremos algo como esto:

Your kernel is … which IS vulnerable

snapshot67

Para aplicar el parche, se ejecutan los siguientes comandos:


yum clean all

yum install kernel

Recuerda que si tienes CentOS 5, en 2017 termina el soporte de seguridad, por lo que debes migrar al menos a CentOS 6 para continuar al día con los paches de seguridad.

Una vez que se actualiza el kernel, es necesario reiniciar, con lo cual estaremos protegidos ante esta vulnerabilidad.

snapshot68


angelinux

Desarrollador de páginas web desde el año 2000 y con experiencia en programación de sistemas para empresas desde el 2008; cofundador de CONSoluciones; autor del blog de software libre “Angelinux-slack”; docente en maestría en UPAV y fundador de la distribución Linux Falco que está en desarrollo para la Universidad Veracruzana. Además, ponente, organizador de congreso, laborista social, impartidor de cursos de programación y servidores Linux, webmaster, y ex invitado en programa de televisión.

Deja un comentario

%d bloggers like this: