Khai thác mới trong 0 ngày được tìm thấy ảnh hưởng đến Linux / Android (CVE-2016-0728)


16

Russia Today báo cáo (20 tháng 1 năm 2016) rằng có một khai thác 0 ngày mới đã được phát hiện ảnh hưởng đến Linux và tất cả các HĐH dựa trên Linux cho máy tính và điện thoại.

Giao dịch là gì; Nó ảnh hưởng đến Ubuntu như thế nào; và khi nào chúng ta có thể mong đợi các bản cập nhật bảo mật sẽ đóng lỗ hổng bảo mật này?


Khi nào? càng sớm càng tốt, không thể cung cấp cho bạn ngày hoặc thời gian cụ thể
Edward Torvalds

hạt nhân nào dễ bị tổn thương và giảm thiểu để giải quyết lỗ hổng này?

Câu trả lời:


35

Nó đã được vá rồi .

Trích dẫn bài viết:

[...] "Pats Yevgeny phát hiện ra rằng việc triển khai khóa phiên trong nhân Linux không tham chiếu đúng số lượng khi tham gia khóa phiên hiện có. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra sự từ chối dịch vụ (sự cố hệ thống) hoặc có thể thực thi tùy ý mã với các đặc quyền quản trị, "đọc Thông báo bảo mật Ubuntu ngày hôm nay USN-2872-1 cho Ubuntu 15.10. [...]

[...] Bản vá hiện có sẵn cho các bản phân phối Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) và Ubuntu 14.04 LTS (Trusty Tahr). [...]

[...] Bạn được khuyến khích nâng cấp các gói kernel lên linux-image-4.2.0-25 (4.2.0-25.30)Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27cho Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53)cho Ubuntu 15.04 (Vervet Vervet) và linux-image-3.13.0-76 (3.13.0-76.120)cho Ubuntu 14.04 LTS (Trusty Tahr). [...]

Vì vậy, người dùng của các bản phát hành được vá (15.10 / 15.04 / 14.04 và theo Canonical cũng 12.04 ) có thể (và nên) nâng cấp ngay lập tức bằng cách chạy:

sudo apt-get update && sudo apt-get dist-upgrade

và khởi động lại máy tính sau đó.


Cảm ơn vì đã trả lời! Chúng tôi sẽ chuyển thông tin càng sớm càng tốt!
IWPCHI

13
@IWPCHI Nếu bạn thấy câu trả lời này hữu ích, hãy nhớ rằng bạn cũng có thể chấp nhận nó .
kos

1
@IWPCHI Đừng cảm ơn Kos! ;-) Nếu câu trả lời này có ích, chỉ cần nhấp vào màu xám nhỏ dưới số bây giờ biến nó thành màu xanh lá cây tuyệt đẹp. Nếu bạn không thích câu trả lời, hãy nhấp vào mũi tên xuống màu xám nhỏ bên dưới 0 và nếu bạn thực sự thích câu trả lời, hãy nhấp vào màu xám nhỏ mũi tên hướng lên nhỏ ... Nếu bạn có thêm câu hỏi nào, chỉ hỏi nhau !
Fabby

16

Chỉ cần bổ sung câu trả lời hay của @ kos:

Khai thác ngày không (CVE-2016-0728) được tìm thấy bởi các nhà nghiên cứu tại Perception Point .

Nó được giới thiệu trong 3,8 Vanilla Kernel. Vì vậy, các bản phát hành Ubuntu sử dụng phiên bản kernel 3.8 trở lên dễ bị tấn công. Như @kos đã đề cập, trên một bản phát hành được hỗ trợ, bạn chỉ cần nâng cấp kernel để cài đặt bản vá:

sudo apt-get update && sudo apt-get dist-upgrade

Cách kiểm tra lỗ hổng (lấy từ đây ):

Cài đặt libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Sao chép chương trình C này từ github , được viết bởi nhóm Perception Point để kiểm tra khai thác.

Lưu mã trong một tệp, ví dụ test_2016_0728.cvà biên dịch:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Chạy chương trình đã biên dịch như người dùng bình thường :

./test_2016_0728 -PP1

Sẽ mất một thời gian, nếu hạt nhân của bạn dễ bị tổn thương sau khi hoàn thành chương trình, bạn sẽ thấy rằng đặc quyền của bạn đã được leo thang tức là bạn đã trở thành root.


Quá tệ, tôi đã nâng cấp hoặc tôi chắc chắn đã thử nghiệm điều này!
kos

@kos ummm ... xấu cho bạn: P
heemayl

Bạn đã quản lý để tái sản xuất khai thác? Tôi đã không tìm thấy bất cứ ai đã làm cho đến nay.
Jakuje

@Jakuje Tôi đã nâng cấp kernel của mình trước khi đến để đọc bài viết về điểm nhận thức .. Theo bài báo đó là cách ..
heemayl

@Jakuje Tôi đang thử nghiệm khai thác trên Pi của tôi ngay bây giờ, hiện đang chạy phiên bản chưa từng có của Raspbian Jessie. Nó đang chạy, nhưng dường như không có nhiều xảy ra.
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.