《今日俄罗斯》报道(2016年1月20日),发现了一种新的零日漏洞,影响了Linux以及用于计算机和电话的所有基于Linux的操作系统。
怎么办?它如何影响Ubuntu?我们什么时候可以期望将关闭此安全漏洞的安全更新?
《今日俄罗斯》报道(2016年1月20日),发现了一种新的零日漏洞,影响了Linux以及用于计算机和电话的所有基于Linux的操作系统。
怎么办?它如何影响Ubuntu?我们什么时候可以期望将关闭此安全漏洞的安全更新?
Answers:
引用文章:
[...]“ Yevgeny Pats发现,加入现有会话密钥环时,Linux内核中的会话密钥环实现未正确引用计数。本地攻击者可能会借此来导致拒绝服务(系统崩溃)或可能执行任意操作代码具有管理特权”,请阅读今天针对Ubuntu 15.10 的Ubuntu安全公告USN-2872-1。[...]
和
修补程序现已可用于Ubuntu 15.10(Wily Werewolf),Ubuntu 15.04(Vivid Vervet)和Ubuntu 14.04 LTS(Trusty Tahr)发行版。[...]
和
敦促您将内核软件包升级到
linux-image-4.2.0-25 (4.2.0-25.30)
Ubuntu 15.10(Wily Werewolf),linux-image-4.2.0-1020-raspi2 4.2.0-1020.27
Ubuntu 15.10(Raspberry Pi 2),linux-image-3.19.0-47 (3.19.0-47.53)
Ubuntu 15.04(Vivid Vervet)和linux-image-3.13.0-76 (3.13.0-76.120)
Ubuntu 14.04 LTS(Trusty Tahr)。[...]
因此,已打补丁版本(15.10 / 15.04 / 14.04,根据Canonical也是12.04)的用户可以(并且应该)通过运行以下命令立即升级:
sudo apt-get update && sudo apt-get dist-upgrade
然后重新启动计算机。
只是补充@kos的好答案:
零日漏洞(CVE-2016-0728)是由研究人员在感知点处发现的。
它是在3.8 Vanilla Kernel中引入的。因此,使用3.8或更高版本内核的Ubuntu版本容易受到攻击。如@kos所述,在受支持的发行版中,您只需升级内核即可安装补丁:
sudo apt-get update && sudo apt-get dist-upgrade
如何检查漏洞(从此处获取):
安装libkeyutils-dev
:
sudo apt-get install libkeyutils-dev
从 Perception Point团队编写的github复制该C程序,以测试漏洞利用。
将代码保存在文件中,test_2016_0728.c
然后编译:
gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall
以普通用户身份运行编译的程序:
./test_2016_0728 -PP1
如果您的内核在程序完成后容易受到攻击,那将需要一些时间,您会看到特权已经升级,即您已经成为root
。