Op 21 oktober is er een patch uitgekomen voor het beveiligingslek CVE-2016-5195(Dirty Cow). Vanaf deze datum is Netaffairs bezig om alle servers te voorzien van deze patch. Omdat het lek in de kernel van linux zit is het helaas noodzakelijk de server te herstarten voordat de patch wordt geactiveerd. De afgelopen dagen is de server waar uw webapplicatie op staat geherstart.
Het beveiligingslek wordt ook wel Dirty COW genoemd (Dirty copy-on-write). Het is een bug die een conflictsituatie creëert in de uitvoering van het mechanisme “copy-on-write” en daarmee de rechten op files binnen een systeem kan aanpassen. Met dit lek is het dus mogelijk om als gewone gebruiker op de server bepaalde code uit te voeren en daarmee beheer toegang tot de server te krijgen.
Sinds oktober is het bekend dat het beveiligingslek actief wordt gebruikt door kwaadwillende. Door dit lek is het mogelijk om via de webapplicaties het beheer van de server over te nemen. Op het moment dat de impact bekend was heeft Netaffairs meteen actie ondernomen en de patch op alle servers toegepast. Netaffairs doet normaal onderhoud in de nacht om de impact voor de klant zo klein mogelijk te houden. Omdat het risico zo groot was hebben we besloten om dit zonder communicatie te doen en overdag.
Meer uitleg over Dirty Cow is te vinden via onderstaande Youtube film:
Meer informatie
Heb je een vraag over de patch update? Neem dan gerust contact op met Richard Groen.