Tôi vừa nghe về lỗi này "Dirty COW" cho phép bất kỳ người dùng nào có quyền truy cập đọc vào tệp cũng ghi vào chúng và có quyền truy cập quản trị. Làm thế nào để tôi bảo vệ chống lại lỗi này?
Tôi vừa nghe về lỗi này "Dirty COW" cho phép bất kỳ người dùng nào có quyền truy cập đọc vào tệp cũng ghi vào chúng và có quyền truy cập quản trị. Làm thế nào để tôi bảo vệ chống lại lỗi này?
Câu trả lời:
Lỗi này đã xuất hiện kể từ phiên bản Kernel 2.6.22. Nó cho phép người dùng cục bộ có quyền truy cập đọc để có được quyền quản trị. Một cảnh báo đã được đưa ra ( Softpedia: Linux Kernels 4.8.3, 4.7.9 & 4.4.26 LTS Out to Patch "Dirty COW" Security Flaw ) và người dùng được khuyến khích nâng cấp lên kernel Kernel Linux 4.8.3, kernel Linux 4.7. 9 và nhân Linux 4.4.26 LTS. LIÊN KẾT NÀY ĐANG BỊ LISI vì các phiên bản Kernel này không được Ubuntu hỗ trợ.
Câu trả lời này được thiết kế riêng cho người dùng Ubuntu và cho bạn biết:
Ubuntu đã phát hành bản cập nhật bảo mật vào ngày 20 tháng 10 năm 2016 để vá Kernel được sử dụng bởi tất cả các phiên bản Ubuntu được hỗ trợ: Softpedia: Canonical Patch Lỗi hạt nhân "Dirty COW" cổ đại trong tất cả các hệ điều hành Ubuntu được hỗ trợ
Canonical đang kêu gọi tất cả người dùng vá hệ thống của họ ngay lập tức bằng cách cài đặt:
Hạt nhân Xenial HWE cho Ubuntu 14.04 LTS cũng được cập nhật lên phiên bản linux-image-4.4.0-45 (4.4.0-45.66 ~ 14.04.1) và hạt nhân Trusty HWE cho Ubuntu 12.04 LTS thành phiên bản linux-image -3.13.0-100 (3.13.0-100.147 ~ chính xác1).
Vui lòng cập nhật cài đặt Ubuntu của bạn ngay lập tức bằng cách làm theo các hướng dẫn do Canonical cung cấp tại: https://wiki.ubfox.com/Security/Upgrades .
Để hiển thị phiên bản Kernel đang chạy hiện tại của bạn, hãy mở terminal bằng Ctrl+ Alt+ Tvà sau đó gõ:
uname -a
Phiên bản kernel mà bạn đã khởi động được hiển thị như thế này:
Linux dell 4.8.1-040801-generic #201610071031 SMP Fri Oct 7 14:34:10 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Hãy nhớ rằng sau khi bạn cài đặt kernel mới với các bản vá, bạn vẫn có thể khởi động các phiên bản kernel cũ hơn từ Grub. Các phiên bản cũ hơn sẽ không áp dụng bản vá, đó là trường hợp của phiên bản kernel 4.8.1 này.
Một lần nữa hãy nhớ phiên bản kernel 4.8.1 không được Ubuntu hỗ trợ.
Vì Ubuntu đã phát hành bản sửa lỗi, tất cả người dùng cần làm là nâng cấp hệ thống của họ. Nếu cập nhật bảo mật hàng ngày được kích hoạt, nâng cấp kernel đã được thực hiện. Kiểm tra phiên bản kernel của bạn vào danh sách các hạt nhân ở trên.
Nếu Ubuntu không tự động nâng cấp phiên bản kernel của bạn thì hãy chạy:
sudo apt-get update
sudo apt-get dist-upgrade
sudo reboot
Sau khi khởi động lại, hãy kiểm tra phiên bản kernel hiện tại của bạn bằng cách lặp lại các hướng dẫn của phần trước.
Một số cài đặt với phần cứng mới hơn có thể đang sử dụng Kernel không được hỗ trợ như 4.8.1
hoặc lớn hơn. Nếu vậy bạn sẽ cần phải tự nâng cấp Kernel. Mặc dù liên kết báo cáo lỗi ở trên cho biết sử dụng Kernel 4.8.3
, kể từ ngày 30 tháng 10 năm 2016, 4.8.5
là lần gần đây nhất và đây là cách cài đặt nó:
cd /tmp
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.5/linux-headers-4.8.5-040805_4.8.5-040805.201610280434_all.deb
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.5/linux-headers-4.8.5-040805-generic_4.8.5-040805.201610280434_amd64.deb
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.5/linux-image-4.8.5-040805-generic_4.8.5-040805.201610280434_amd64.deb
sudo dpkg -i *.deb
sudo reboot
Sau khi khởi động lại, hãy kiểm tra phiên bản kernel hiện tại của bạn bằng cách lặp lại hướng dẫn hai phần.
apt list --installed | grep linux-image-4.4.0-45
- nó đã trở lại linux-image-4.4.0-45-generic/xenial-updates,xenial-security,now 4.4.0-45.66 amd64 [installed,automatic]
.
Tôi hoàn toàn không phải là một chuyên gia, nhưng đã đọc "Dirty COW" một chút, tôi cảm thấy tôi thực sự muốn kiểm tra xem tôi có ổn không sau khi hoàn thành bản cập nhật gần đây nhất của tôi chỉ một vài giờ trước.
Từ kết quả tìm kiếm từ khóa của tôi, tôi đã chọn bài viết này và thảo luận nghe có vẻ đầy hứa hẹn. Bây giờ, tôi đã dễ dàng quản lý để xác minh trạng thái "Đã vá COW" của hệ thống Xenial Xerox của mình bằng cách trước tiên làm theo hướng dẫn của bài viết trên để Hiển thị Phiên bản hạt nhân hiện tại của bạn (hóa ra, đó là linux-image-4.4.0.-45
:). Mặc dù uname -a
không nêu chi tiết các bản vá, nhưng nó đã hiển thị phiên bản kernel hiện được cài đặt, cho phép tôi làm theo đề xuất của người dùng 643722 - và thành công như vậy:
apt list --installed | grep linux-image-4.4.0-45
Mặc dù một dòng phụ bất ngờ đã được hiển thị ...
WARNING: apt does not have a stable CLI interface.
Use with caution in scripts.
... thông tin hy vọng theo sau trong dòng tiếp theo:
linux-image-4.4.0-45-generic/xenial-updates,xenial-security,now 4.4.0-45.66 amd64 [Installiert,automatisch]
Cảm ơn tất cả - vì đã triển khai nhanh chóng các giải pháp vào các bản cập nhật của những người đóng góp Linux / Ubuntu và phổ biến kiến thức nhanh chóng giữa những người dùng.
apt-get
thay vì apt
chính nó.
Bạn cần nâng cấp các gói của mình bằng cách sử dụng apt-get
:
sudo apt-get update && sudo apt-get dist-upgrade
Ngoài ra, bạn có thể kích hoạt dịch vụ livepach :
Thật trùng hợp, ngay trước khi lỗ hổng được công bố, chúng tôi đã phát hành Dịch vụ Livepatch Canonical cho Ubuntu 16.04 LTS. Hàng ngàn người dùng đã kích hoạt tính năng phát trực tiếp trên hệ thống Ubuntu 16.04 LTS của họ trong vài giờ đầu tiên đã nhận được và áp dụng bản sửa lỗi cho Dirty COW, trong nền và không cần khởi động lại!
Tới https://ubuntu.com/livepatch và lấy livepatch bạn thẻ Install snap kinh điển-livepatch
$ sudo snap install canonical-livepatch
Kích hoạt dịch vụ bằng mã thông báo của bạn
$ sudo canonical-livepatch cho phép [TOKEN]
kiểm tra trạng thái bất cứ lúc nào bằng cách sử dụng:
$ canonical-livepatch status --verbose
Nâng cấp
`$ sudo apt cài đặt nâng cấp không giám sát
Các phiên bản cũ hơn của Ubuntu (hoặc các hệ thống Ubuntu được nâng cấp lên 16.04) có thể cần phải kích hoạt hành vi này bằng cách sử dụng:
$ sudo dpkg-cấu hình lại nâng cấp không giám sát
`
$ sudo snap install canonical-livepatch error: cannot install "canonical-livepatch": snap not found
Cứu giúp?