当前位置: 首页>>技术教程>>正文


kernel – 据报告发现新的 Zero-day 漏洞影响 Linux/Android (CVE-2016-0728)

,

问题描述

Russia Today reports (20 January 2016) 表示,有一个新的 zero-day 漏洞已被发现影响 Linux 以及所有基于 Linux 的计算机和手机操作系统。

这是怎么回事?它会对 Ubuntu 产生什么影响?什么时候我们才能获得可以修补这个安全漏洞的安全更新?

最佳回答

It has been patched already

引用文章:

\\n

[…] “Yevgeny Pats discovered that the session keyring implementation in the Linux kernel did not properly reference count when joining an existing session keyring. A local attacker could use this to cause a denial of service (system crash) or possibly execute arbitrary code with administrative privileges,” reads today’s Ubuntu Security Notice USN-2872-1 for Ubuntu 15.10. […]

\\n

\\n

[…] patches are now available for the Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet), and Ubuntu 14.04 LTS (Trusty Tahr) distributions. […]

\\n

\\n

[…] you are urged to upgrade the kernel packages to linux-image-4.2.0-25 (4.2.0-25.30) for Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27 for Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53) for Ubuntu 15.04 (Vivid Vervet), and linux-image-3.13.0-76 (3.13.0-76.120) for Ubuntu 14.04 LTS (Trusty Tahr). […]

\\n

因此,修补版本(15.10 /15.04 /14.04 和 according to Canonical also 12.04 )的用户可以(并且应该)通过运行立即升级:

sudo apt-get update && sudo apt-get dist-upgrade

然后重新启动计算机。

次佳回答

只是补充@kos的好答案:

零日漏洞(CVE-2016-0728)was found by the researchers at Perception Point

它是在 3.8 Vanilla Kernel 中引入的。因此使用 3.8 或更高版本内核的 Ubuntu 版本容易受到攻击。正如 @kos 已经提到的,在受支持的版本上,您只需升级内核即可安装补丁:

sudo apt-get update && sudo apt-get dist-upgrade

如何检查漏洞(取自 here ):

安装 libkeyutils-dev

sudo apt-get install libkeyutils-dev

复制由 Perception Point 团队编写的 C program from github 来测试漏洞利用。

将代码保存在文件中,例如test_2016_0728.c 并编译:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

以普通用户身份运行编译后的程序:

./test_2016_0728 -PP1

这将需要一些时间,如果你的内核存在漏洞,在程序完成后,你会看到你的权限已经提升,即你已经成为 root

参考资料

本文由Ubuntu问答整理, 博文地址: https://ubuntuqa.com/article/14435.html,未经允许,请勿转载。