Eksploitasi Zero-day baru dilaporkan ditemukan mempengaruhi Linux / Android (CVE-2016-0728)


16

Russia Today melaporkan (20 Januari 2016) bahwa ada eksploitasi nol-hari baru yang telah ditemukan mempengaruhi Linux dan semua OS berbasis Linux untuk komputer dan telepon.

Apa masalahnya? bagaimana pengaruhnya terhadap Ubuntu; dan kapan kita dapat mengharapkan pembaruan keamanan yang akan menutup lubang keamanan ini?


Kapan ? sesegera mungkin, tidak dapat memberi Anda tanggal atau waktu tertentu
Edward Torvalds

kernel mana yang rentan dan mitigasi apa untuk mengatasi kerentanan?

Jawaban:


35

Sudah ditambal .

Mengutip artikel:

[...] "Yevgeny Pats menemukan bahwa implementasi keyring sesi di kernel Linux tidak benar menghitung jumlah ketika bergabung dengan keyring sesi yang ada. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mungkin mengeksekusi secara sewenang-wenang. kode dengan hak administratif, "membaca Pemberitahuan Keamanan Ubuntu hari ini USN-2872-1 untuk Ubuntu 15.10. [...]

dan

[...] tambalan sekarang tersedia untuk distribusi Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet), dan Ubuntu 14.04 LTS (Trusty Tahr). [...]

dan

[...] Anda disarankan untuk memutakhirkan paket kernel ke linux-image-4.2.0-25 (4.2.0-25.30)Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27untuk Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53)untuk Ubuntu 15.04 (Vivid Vervet), dan linux-image-3.13.0-76 (3.13.0-76.120)untuk Ubuntu 14.04 LTS (Trusty Tahr). [...]

Jadi pengguna rilis yang ditambal (15.10 / 15.04 / 14.04, dan menurut Canonical juga 12.04 ) dapat (dan harus) meningkatkan segera dengan menjalankan:

sudo apt-get update && sudo apt-get dist-upgrade

dan me-reboot komputer sesudahnya.


Terima kasih untuk balasan Anda! Kami akan meneruskan info ASAP!
IWPCHI

13
@IWPCHI Jika Anda menemukan jawaban ini berguna, ingatlah bahwa Anda mungkin menerimanya juga .
kos

1
@IWPCHI Jangan berterima kasih pada Kos! ;-) Jika jawaban ini memang membantu, cukup klik abu-abu kecil ☑ di bawah angka sekarang mengubahnya menjadi hijau yang indah. Jika Anda tidak menyukai jawabannya, klik panah bawah abu-abu kecil di bawah 0, dan jika Anda benar - benar menyukai jawabannya, klik pada panah abu-abu kecil ☑ dan panah atas kecil ... Jika Anda memiliki pertanyaan lebih lanjut, tanyakan saja yang lain !
Fabby

16

Hanya melengkapi jawaban bagus @ kos:

Eksploitasi Zero day (CVE-2016-0728) ditemukan oleh para peneliti di Perception Point .

Itu diperkenalkan di 3.8 Vanilla Kernel. Jadi rilis Ubuntu menggunakan kernel versi 3.8 atau yang lebih baru rentan. Seperti yang sudah disebutkan oleh @kos, pada rilis yang didukung Anda dapat memutakhirkan kernel untuk menginstal patch:

sudo apt-get update && sudo apt-get dist-upgrade

Cara Memeriksa Kerentanan (diambil dari sini ):

Pasang libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Salin program C ini dari github , yang ditulis oleh tim Perception Point untuk menguji exploit.

Menyimpan kode dalam file misalnya test_2016_0728.cdan kompilasi:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Jalankan program yang dikompilasi sebagai pengguna normal :

./test_2016_0728 -PP1

Ini akan memakan waktu, jika kernel Anda rentan setelah penyelesaian program, Anda akan melihat bahwa hak istimewa Anda telah meningkat yaitu Anda telah menjadi root.


Sayang sekali saya telah meningkatkan atau saya pasti akan menguji ini!
kos

@kos ummm ... buruk untuk Anda: P
heemayl

Apakah Anda berhasil mereproduksi exploit? Saya tidak menemukan siapa pun yang melakukan sejauh ini.
Jakuje

@Jakuje saya upgrade kernel saya sebelum saya datang untuk membaca artikel titik persepsi ini .. Menurut artikel itu adalah jalan ..
heemayl

@ Jakuje Saya sedang menguji exploit pada Pi saya sekarang, yang menjalankan versi yang belum ditonton dari Raspbian Jessie. Ini berjalan, tetapi tampaknya tidak banyak yang terjadi.
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.