La vulnerabilidad registrada como CVE-2016-5195 es un fallo que apareció en el 2007, y permite una escala de privilegios que puede dar como resultado el acceso a root. Aunque no fue catalogada como vulnerabilidad crítica, es importante verificar que nuestros servidores tengan el respectivo parche para proteger a los usuarios y el contenido que tengamos.
Primero, debemos comprobar que el kernel de nuestro servidor es vulnerable.
En CentOS / Red Hat lo haremos de la siguiente manera:
wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_3.sh bash rh-cve-2016-5195_3.sh
El cual nos dará un resultado indicando si nuestro kernel es o no vulnerable, si lo es, veremos algo como esto:
Your kernel is … which IS vulnerable
Para aplicar el parche, se ejecutan los siguientes comandos:
yum clean all yum install kernel
Recuerda que si tienes CentOS 5, en 2017 termina el soporte de seguridad, por lo que debes migrar al menos a CentOS 6 para continuar al día con los paches de seguridad.
Una vez que se actualiza el kernel, es necesario reiniciar, con lo cual estaremos protegidos ante esta vulnerabilidad.
0 Comentarios