Linux / Android'i etkileyen yeni Sıfır gün istismarının bulunduğu bildirildi (CVE-2016-0728)


16

Russia Today (20 Ocak 2016) , bilgisayar ve telefonlar için Linux'u ve tüm Linux tabanlı işletim sistemlerini etkileyen yeni bir sıfır günlük istismar olduğunu bildiriyor .

Anlaşma nedir; Ubuntu'yu nasıl etkiler; ve bu güvenlik açığını kapatacak güvenlik güncellemelerini ne zaman bekleyebiliriz?


Ne zaman ? en kısa sürede size belirli bir tarih ya da saat veremem
Edward Torvalds

hangi çekirdek savunmasızdır ve güvenlik açığını gidermek için hangi azaltıcı etkenler vardır?

Burada daha fazla ayrıntı bulabilirsiniz: networkworld.com/article/3023447/security/… VE algı
point.io/2016/01/14/…

Yanıtlar:


35

Zaten yamalı .

Makaleden alıntı:

[...] "Yevgeny Pats, Linux çekirdeğindeki oturum anahtarlığı uygulamasının mevcut bir oturum anahtarlığına katılırken sayıya düzgün bir şekilde başvurmadığını keşfetti. Yerel bir saldırgan bunu bir hizmet reddine (sistem çökmesi) neden olmak veya muhtemelen keyfi yürütmek için kullanabilir yönetici ayrıcalıklarına sahip bir kod " , Ubuntu 15.10 için bugünün Ubuntu Güvenlik Uyarısı USN-2872-1'i okur . [...]

ve

[...] yamaları Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) ve Ubuntu 14.04 LTS (Trusty Tahr) dağıtımları için kullanılabilir. [...]

ve

[...] çekirdek paketlerini linux-image-4.2.0-25 (4.2.0-25.30)Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53)Ubuntu 15.04 (Vivid Vervet) ve linux-image-3.13.0-76 (3.13.0-76.120)Ubuntu 14.04 LTS (Trusty Tahr) sürümlerine yükseltmeniz isteniyor. [...]

Bu nedenle yamalı sürümlerin (15.10 / 15.04 / 14.04 ve Canonical'e göre 12.04 ) kullanıcıları şu şekilde çalıştırabilirler:

sudo apt-get update && sudo apt-get dist-upgrade

ve daha sonra bilgisayarı yeniden başlatır.


Cevabın için teşekkürler! En kısa sürede bilgi boyunca geçeceğiz!
IWPCHI

13
@IWPCHI Bu yanıtı yararlı bulduysanız, bunu da kabul edebileceğinizi unutmayın .
kos

1
@IWPCHI Kos'a teşekkür etmeyin! ;-) Bu cevap yardımcı oldu, sadece küçük gri tıklayın şimdi güzel yeşil dönüştürerek numarası altında. Cevabı beğenmediyseniz, 0'ın altındaki küçük gri aşağı oku tıklayın ve cevabı gerçekten beğendiyseniz, küçük gri ☑ ve küçük yukarı oku tıklayın ... Başka sorularınız varsa, sadece bir tane daha sor !
Fabby

16

@ Kos'un güzel cevabını tamamlıyoruz:

Zero day exploit (CVE-2016-0728) , Algılama Noktasındaki araştırmacılar tarafından bulundu .

3.8 Vanilya çekirdeğinde tanıtıldı. Bu nedenle, çekirdek sürüm 3.8 veya daha yenisini kullanan Ubuntu sürümleri savunmasızdır. @Kos'un daha önce de belirtildiği gibi, desteklenen bir sürümde yamayı yüklemek için çekirdeği yükseltebilirsiniz:

sudo apt-get update && sudo apt-get dist-upgrade

Güvenlik Açığı Nasıl Kontrol Edilir ( buradan alınır ):

Kurulum libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Bu C programını, sömürüyü test etmek için Algı Noktası ekibi tarafından yazılan github'dan kopyalayın .

Kodları bir dosyaya kaydedin test_2016_0728.cve derleyin:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Derlenen programı normal kullanıcı olarak çalıştırın :

./test_2016_0728 -PP1

Programın tamamlanmasından sonra çekirdeğiniz savunmasızsa, biraz zaman alacaktır, ayrıcalığınızın yükseltildiğini göreceksiniz, yani siz oldunuz root.


Çok kötü zaten yükseltmişti ya da ben kesinlikle bu test olurdu!
kos

@kos ummm ... senin için kötü: P
heemayl

İstismarı yeniden üretmeyi başardın mı? Şimdiye kadar kimseyi bulamadım.
Jakuje

@Jakuje Algılama noktasının makalesini okumaya gelmeden önce çekirdeğimi geliştirdim .. Makaleye göre yol şu ..
heemayl

@ Jakuje Şu anda Pi'imdeki istismarı test ediyorum, ki bu Raspbian Jessie'nin eşsiz bir versiyonunu çalıştırıyor. Çalışıyor, ama pek bir şey olmuyor gibi görünüyor.
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.