Сообщается, что обнаружен новый эксплойт нулевого дня, затрагивающий Linux / Android (CVE-2016-0728)

16

Russia Today сообщает (20 января 2016 г.), что обнаружен новый эксплойт нулевого дня, затрагивающий Linux и все ОС на базе Linux для компьютеров и телефонов.

В чем дело; как это влияет на Ubuntu; и когда мы можем ожидать обновления безопасности, которое закроет эту дыру в безопасности?

IWPCHI
источник
Когда ? как можно скорее, не могу дать вам конкретную дату или время
Эдвард Торвальдс
какое ядро ​​уязвимо и какие меры по устранению уязвимости устранены?
Более подробно здесь: networkworld.com/article/3023447/security/… AND perception-point.io/2016/01/14/…
david6

Ответы:

35

Это уже исправлено .

Цитирую статью:

[...] «Евгений Пац обнаружил, что реализация цепочки ключей сеанса в ядре Linux неправильно подсчитывает ссылки при присоединении к существующей цепочке ключей сеанса. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или, возможно, выполнить произвольно «Код с правами администратора», - говорится в сегодняшнем Уведомлении о безопасности Ubuntu USN-2872-1 для Ubuntu 15.10. [...]

и

[...] исправления теперь доступны для дистрибутивов Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) и Ubuntu 14.04 LTS (Trusty Tahr). [...]

и

[...] вам предлагается обновить пакеты ядра linux-image-4.2.0-25 (4.2.0-25.30)для Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27для Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53)для Ubuntu 15.04 (Vivid Vervet) и linux-image-3.13.0-76 (3.13.0-76.120)для Ubuntu 14.04 LTS (Trusty Tahr). [...]

Таким образом, пользователи исправленных выпусков (15.10 / 15.04 / 14.04 и, в соответствии с Canonical, также 12.04 ) могут (и должны) обновиться сразу, запустив:

sudo apt-get update && sudo apt-get dist-upgrade

и перезагрузите компьютер после этого.

кос
источник
Спасибо за ответ! Мы передадим информацию как можно скорее!
IWPCHI
13
@IWPCHI Если вы нашли этот ответ полезным, помните, что вы также можете принять его .
Кос
1
@IWPCHI Не благодари Коса! ;-) Если этот ответ помог, просто нажмите маленький серый под номером, теперь он превращается в красивый зеленый. Если вам не нравится ответ, нажмите на маленькую серую стрелку вниз под 0, и если вам действительно нравится ответ, нажмите на маленькую серую ☑ и маленькую стрелку вверх ... Если у вас есть какие-либо дополнительные вопросы, просто спросите другого !
Fabby
16

Просто дополняю хороший ответ @ kos:

Эксплойт в точке восприятия обнаружил эксплойт с нулевым днем ​​(CVE-2016-0728) .

Это было введено в 3.8 Ванильном Ядре. Поэтому выпуски Ubuntu, использующие версии ядра 3.8 или новее, уязвимы. Как уже упоминалось @kos, в поддерживаемом выпуске вы можете просто обновить ядро ​​для установки патча:

sudo apt-get update && sudo apt-get dist-upgrade

Как проверить уязвимость (взято отсюда ):

Установить libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Скопируйте эту программу на C из github , написанной командой Perception Point для проверки эксплойта.

Сохраните коды в файле, например, test_2016_0728.cи скомпилируйте:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Запустите скомпилированную программу как обычный пользователь :

./test_2016_0728 -PP1

Это займет некоторое время, если ваше ядро ​​уязвимо после завершения программы, вы увидите, что ваша привилегия была повышена, то есть вы стали root.

heemayl
источник
Жаль, что я уже обновился, или я бы определенно проверил это!
Кос
@ kos ummm ... плохо для тебя: P
heemayl
Вам удалось воспроизвести эксплойт? Я не нашел никого, кто так далеко.
Jakuje
@Jakuje Я обновил свое ядро, прежде чем пришел прочитать статью о точке восприятия .. Согласно статье, это так ...
Heemayl
@Jakuje Я сейчас тестирую эксплойт на моем Pi, на котором запущена не исправленная версия Raspbian Jessie. Это работает, но, кажется, не так много происходит.