Сообщается, что обнаружен новый эксплойт Zero-day, воздействующий на Linux / Android (CVE-2016-0728)

16

Отчеты Russia Today (20 января 2016 г.) о том, что существует новый обнаруженный ноль-день, который был обнаружен, затрагивающий Linux и все ОС на базе Linux для компьютеров и телефонов.

Что такое сделка; как это влияет на Ubuntu; и когда мы можем ожидать обновлений безопасности, которые закроют это отверстие безопасности?

    
задан IWPCHI 20.01.2016 в 11:51
источник

2 ответа

35

Он уже исправлен .

Цитата:

  

[...] «Евгений Пац обнаружил, что реализация сеансового keyring в ядре Linux неправильно ссылалась на счет при присоединении к существующей сеансовой клавиатуре. Локальный злоумышленник мог использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или возможно, выполнить произвольный код с административными привилегиями ", читает сегодня Ubuntu Security Notice USN-2872-1 для Ubuntu 15,10. [...]

и

  

[...] теперь доступны патчи для Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) и Ubuntu 14.04 LTS (Trusty Tahr). [...]

и

  

[...] вам настоятельно рекомендуется обновить пакеты ядра до linux-image-4.2.0-25 (4.2.0-25.30) для Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27 для Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53) для Ubuntu 15.04 (Vivid Vervet) , и linux-image-3.13.0-76 (3.13.0-76.120) для Ubuntu 14.04 LTS (Trusty Tahr). [...]

Таким образом, пользователи исправленных выпусков (15.10 / 15.04 / 14.04 и согласно Canonical также 12.04 ) может (и должен) обновиться сразу, запустив:

sudo apt-get update && sudo apt-get dist-upgrade

и затем перезагрузите компьютер.

    
ответ дан kos 20.01.2016 в 12:24
16

Просто дополняя приятный ответ @ kos:

Эксплуатация Zero day (CVE-2016-0728) был найден исследователями в точке восприятия .

Это было введено в 3.8 Vanilla Kernel. Таким образом, выпуски Ubuntu, использующие версии ядра 3.8 или более поздней версии, уязвимы. Как уже упоминалось @kos, в поддерживаемой версии вы можете просто обновить ядро ​​для установки исправления:

sudo apt-get update && sudo apt-get dist-upgrade

Как проверить жизнеспособность (взято из здесь ):

Установите libkeyutils-dev :

sudo apt-get install libkeyutils-dev

Скопируйте эту программу C из github , написанную командой Perception Point для тестирования эксплоит.

Сохраните коды в файле, например. test_2016_0728.c и скомпилировать:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Запустите скомпилированную программу как обычного пользователя :

./test_2016_0728 -PP1

Это займет некоторое время, если ваше ядро ​​уязвимо после завершения программы, вы увидите, что ваша привилегия была увеличена, то есть вы стали root .

    
ответ дан heemayl 20.01.2016 в 13:42