问题描述
Russia Today reports (20 January 2016) 表示,有一个新的 zero-day 漏洞已被发现影响 Linux 以及所有基于 Linux 的计算机和手机操作系统。
这是怎么回事?它会对 Ubuntu 产生什么影响?什么时候我们才能获得可以修补这个安全漏洞的安全更新?
最佳回答
引用文章:
\\n
[…] “Yevgeny Pats discovered that the session keyring implementation in the Linux kernel did not properly reference count when joining an existing session keyring. A local attacker could use this to cause a denial of service (system crash) or possibly execute arbitrary code with administrative privileges,” reads today’s Ubuntu Security Notice USN-2872-1 for Ubuntu 15.10. […]
\\n
和
\\n
[…] patches are now available for the Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet), and Ubuntu 14.04 LTS (Trusty Tahr) distributions. […]
\\n
和
\\n
[…] you are urged to upgrade the kernel packages to
linux-image-4.2.0-25 (4.2.0-25.30)
for Ubuntu 15.10 (Wily Werewolf),linux-image-4.2.0-1020-raspi2 4.2.0-1020.27
for Ubuntu 15.10 (Raspberry Pi 2),linux-image-3.19.0-47 (3.19.0-47.53)
for Ubuntu 15.04 (Vivid Vervet), andlinux-image-3.13.0-76 (3.13.0-76.120)
for Ubuntu 14.04 LTS (Trusty Tahr). […]\\n
因此,修补版本(15.10 /15.04 /14.04 和 according to Canonical also 12.04 )的用户可以(并且应该)通过运行立即升级:
sudo apt-get update && sudo apt-get dist-upgrade
然后重新启动计算机。
次佳回答
只是补充@kos的好答案:
零日漏洞(CVE-2016-0728)was found by the researchers at Perception Point。
它是在 3.8 Vanilla Kernel 中引入的。因此使用 3.8 或更高版本内核的 Ubuntu 版本容易受到攻击。正如 @kos 已经提到的,在受支持的版本上,您只需升级内核即可安装补丁:
sudo apt-get update && sudo apt-get dist-upgrade
如何检查漏洞(取自 here ):
安装 libkeyutils-dev
:
sudo apt-get install libkeyutils-dev
复制由 Perception Point 团队编写的 C program from github 来测试漏洞利用。
将代码保存在文件中,例如test_2016_0728.c
并编译:
gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall
以普通用户身份运行编译后的程序:
./test_2016_0728 -PP1
这将需要一些时间,如果你的内核存在漏洞,在程序完成后,你会看到你的权限已经提升,即你已经成为 root
。