Linux內核通殺提權漏洞CVE-2016-5195 - 內核升級方法


如題,對於臟牛(Dirty COW)漏洞的修復方式已經在上篇文章中有介紹過如何驗證,這里對如何升級內核給出修復建議。

(注意:為避免不必要的生產風險的發生,請審核自己的實際環境而決定采用什么方法進行升級內核,本文以下步驟僅供參考)

1.查看當前內核信息,3.10.0

[root@localhost ~]# uname -a
Linux localhost.localdomain 3.10.0-327.28.3.el7.x86_64 #1 SMP Thu Aug 18 19:05:49 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

2.安裝源

rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm
獲取http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm
准備中...                          ################################# [100%]
    軟件包 elrepo-release-7.0-2.el7.elrepo.noarch 已經安裝

3.安裝內核

yum --enablerepo=elrepo-kernel install kernel-ml-devel kernel-ml -y

4.修改內核啟動順序並重新啟動

grub2-set-default 0

reboot

5.再次查看內核版本 4.8.5

[root@localhost ~]# uname -a
Linux localhost.localdomain 4.8.5-1.el7.elrepo.x86_64 #1 SMP Fri Oct 28 10:48:29 EDT 2016 x86_64 x86_64 x86_64 GNU/Linux


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM