Як повідомляється, знайдений новий нульовий експлуатування, що впливає на Linux / Android (CVE-2016-0728)


16

Russia Today повідомляє (20 січня 2016 р.), Що з'явився новий подвиг нульового дня, який впливає на Linux та всі ОС на комп'ютерах та телефонах на базі Linux.

Яка угода; як це впливає на Ubuntu; і коли ми можемо очікувати оновлень безпеки, які закриють цю дірку в безпеці?


Коли ? якнайшвидше, не можу дати вам конкретної дати чи часу
Едвард Торвальдс

яке ядро ​​вразливе та яке пом'якшення для усунення вразливості?

Відповіді:


35

Це було виправлено вже .

Цитуючи статтю:

[...] "Євген Патс виявив, що реалізація ключових сеансів у ядрі Linux не належним чином посилається на підрахунок під час приєднання до існуючого брелоку сеансу. Місцевий зловмисник може використовувати це для того, щоб викликати відмову в сервісі (збої системи) або можливо виконати довільну роботу. код з адміністративними привілеями ", йдеться у сьогоднішньому повідомленні про безпеку Ubuntu USN-2872-1 для Ubuntu 15.10. [...]

і

[...] патчі тепер доступні для дистрибутивів Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) та Ubuntu 14.04 LTS (Trusty Tahr). [...]

і

[...] вас закликають оновити пакети ядра до linux-image-4.2.0-25 (4.2.0-25.30)Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27для Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53)для Ubuntu 15.04 (Vivid Vervet) та linux-image-3.13.0-76 (3.13.0-76.120)для Ubuntu 14.04 LTS (Trusty Tahr). [...]

Отже, користувачі виправлених випусків (15.10 / 15.04 / 14.04, а відповідно до Canonical також 12.04 ) можуть (і повинні) оновити відразу, запустивши:

sudo apt-get update && sudo apt-get dist-upgrade

і перезавантажити комп'ютер після цього.


Спасибі за Вашу відповідь! Ми пройдемо вздовж інформації якнайшвидше!
IWPCHI

13
@IWPCHI Якщо ви знайшли цю відповідь корисною, пам’ятайте, що ви можете також її прийняти .
kos

1
@IWPCHI Не дякую Косу! ;-) Якщо ця відповідь допомогла, просто натисніть на маленький сірий під номером, який тепер перетворив його в красивий зелений. Якщо відповідь вам не подобається, натисніть на маленьку сіру стрілку вниз під 0, а якщо відповідь вам дуже подобається, натисніть на маленьку сіру ☑ та маленьку стрілку вгору ... Якщо у вас є додаткові запитання, просто запитайте ще одного !
Fabby

16

Просто доповнює приємну відповідь @ kos:

Експлуатація "Нульовий день" (CVE-2016-0728) дослідники знайшли в точці сприйняття .

Він був представлений в 3,8 ядра ванілі. Тож версії Ubuntu, що використовують версії ядра 3.8 або новішої версії, є вразливими. Як вже говорилося в @kos, у підтримуваному релізі ви можете просто оновити ядро, щоб встановити патч:

sudo apt-get update && sudo apt-get dist-upgrade

Як перевірити вразливість (взято звідси ):

Встановити libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Скопіюйте цю програму C з github , написану командою Perception Point для перевірки експлуатації.

Збережіть коди у файлі, наприклад, test_2016_0728.cі компілюйте:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Запустіть складену програму як звичайний користувач :

./test_2016_0728 -PP1

Мине певний час, якщо ваше ядро ​​вразливе після завершення програми, ви побачите, що ваш привілей розширився, тобто ви стали root.


Шкода, що я вже модернізував або я б точно це перевірив!
kos

@kos ummm ... погано для тебе: P
heemayl

Вам вдалося відтворити подвиг? Я не знайшов нікого, хто так робив.
Jakuje

@Jakuje Я модернізував своє ядро ​​до того, як я прийшов прочитати статтю точки сприйняття .. За цією статтею це так ..
heemayl

@Jakuje Я зараз тестую експлуатацію на моєму Pi, який працює в незавершеній версії Raspbian Jessie. Він працює, але, здається, не так вже й багато.
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.