据报道发现新的零时差漏洞影响Linux / Android(CVE-2016-0728)


16

《今日俄罗斯》报道(2016年1月20日),发现了一种新的零日漏洞,影响了Linux以及用于计算机和电话的所有基于Linux的操作系统。

怎么办?它如何影响Ubuntu?我们什么时候可以期望将关闭此安全漏洞的安全更新?


什么时候?不能尽快给您具体的日期或时间
Edward Torvalds

哪个内核容易受到攻击,如何缓解该漏洞?

Answers:


35

它已被修补

引用文章:

[...]“ Yevgeny Pats发现,加入现有会话密钥环时,Linux内核中的会话密钥环实现未正确引用计数。本地攻击者可能会借此来导致拒绝服务(系统崩溃)或可能执行任意操作代码具有管理特权”,请阅读今天针对Ubuntu 15.10 的Ubuntu安全公告USN-2872-1。[...]

修补程序现已可用于Ubuntu 15.10(Wily Werewolf),Ubuntu 15.04(Vivid Vervet)和Ubuntu 14.04 LTS(Trusty Tahr)发行版。[...]

敦促您将内核软件包升级到linux-image-4.2.0-25 (4.2.0-25.30)Ubuntu 15.10(Wily Werewolf),linux-image-4.2.0-1020-raspi2 4.2.0-1020.27Ubuntu 15.10(Raspberry Pi 2),linux-image-3.19.0-47 (3.19.0-47.53)Ubuntu 15.04(Vivid Vervet)和linux-image-3.13.0-76 (3.13.0-76.120)Ubuntu 14.04 LTS(Trusty Tahr)。[...]

因此,已打补丁版本(15.10 / 15.04 / 14.04,根据Canonical也是12.04)的用户可以(并且应该)通过运行以下命令立即升级:

sudo apt-get update && sudo apt-get dist-upgrade

然后重新启动计算机。


感谢您的回复!我们将尽快传递信息!
IWPCHI '16

13
@IWPCHI如果您认为此答案有用,请记住您也可以接受
kos

1
@IWPCHI不用谢科斯! ;-)如果此答案有帮助,请单击数字下面的小灰色,现在将其变成漂亮的绿色。如果您不喜欢答案,请单击0下方的灰色小箭头,如果您真的喜欢答案,请单击灰色☑ 小箭头...如果还有其他疑问,只是问另外一个问题
Fabby

16

只是补充@kos的好答案:

零日漏洞(CVE-2016-0728)是由研究人员在感知点处发现的

它是在3.8 Vanilla Kernel中引入的。因此,使用3.8或更高版本内核的Ubuntu版本容易受到攻击。如@kos所述,在受支持的发行版中,您只需升级内核即可安装补丁:

sudo apt-get update && sudo apt-get dist-upgrade

如何检查漏洞(从此处获取):

安装libkeyutils-dev

sudo apt-get install libkeyutils-dev

Perception Point团队编写的github复制该C程序,以测试漏洞利用。

将代码保存在文件中,test_2016_0728.c然后编译:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

普通用户身份运行编译的程序:

./test_2016_0728 -PP1

如果您的内核在程序完成后容易受到攻击,那将需要一些时间,您会看到特权已经升级,即您已经成为root


太糟糕了,我已经升级了,否则我肯定会对此进行测试!
kos

@kos ummm ...对您不利:P
heemayl

您是否设法复制了漏洞利用程序?到目前为止,我还没有找到任何人。
雅库耶

@Jakuje我升级我的内核我来之前看了感知点的文章。据文章事情是这样的..
heemayl

@Jakuje我现在正在我的Pi上测试漏洞,该Pi运行的是未修补的Raspbian Jessie版本。它正在运行,但是似乎没有发生太多。
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.