Secondo quanto riferito, è stato riscontrato che un nuovo exploit Zero-day riguarda Linux / Android (CVE-2016-0728)


16

Russia Today riferisce (20 gennaio 2016) che è stato scoperto un nuovo exploit zero-day che interessa Linux e tutti i sistemi operativi basati su Linux per computer e telefoni.

Qual è l'accordo; come influenza Ubuntu; e quando possiamo aspettarci aggiornamenti di sicurezza che chiuderanno questo buco di sicurezza?


Quando ? il prima possibile, non posso darti una data o un'ora specifica
Edward Torvalds,

quale kernel è vulnerabile e quale mitigazione per affrontare la vulnerabilità?

Risposte:


35

È già stato corretto .

Citando l'articolo:

[...] "Yevgeny Pats ha scoperto che l'implementazione del keyring della sessione nel kernel di Linux non faceva correttamente riferimento al conteggio quando si univa un keyring di sessione esistente. Un utente malintenzionato locale poteva usarlo per causare un diniego di servizio (crash del sistema) o eventualmente eseguire operazioni arbitrarie codice con privilegi di amministratore ", legge l'attuale Avviso di sicurezza di Ubuntu USN-2872-1 per Ubuntu 15.10. [...]

e

[...] patch sono ora disponibili per le distribuzioni Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) e Ubuntu 14.04 LTS (Trusty Tahr). [...]

e

[...] sei invitato ad aggiornare i pacchetti del kernel linux-image-4.2.0-25 (4.2.0-25.30)per Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27per Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53)per Ubuntu 15.04 (Vivid Vervet) e linux-image-3.13.0-76 (3.13.0-76.120)per Ubuntu 14.04 LTS (Trusty Tahr). [...]

Quindi gli utenti delle versioni patchate (15.10 / 15.04 / 14.04, e secondo Canonical anche 12.04 ) possono (e dovrebbero) aggiornare subito eseguendo:

sudo apt-get update && sudo apt-get dist-upgrade

e riavviare il computer in seguito.


Grazie per la tua risposta! Passeremo insieme le informazioni al più presto!
IWPCHI,

13
@IWPCHI Se hai trovato utile questa risposta, ricorda che potresti accettarla anche tu .
kos

1
@IWPCHI Non ringraziare Kos! ;-) Se questa risposta ti è stata di aiuto, fai clic sul piccolo grigio sotto il numero che ora lo trasforma in un bellissimo verde. Se non ti piace la risposta, fai clic sulla piccola freccia grigia in basso sotto lo 0 e se ti piace davvero la risposta, fai clic sulla piccola grigia ☑ e sulla piccola freccia in alto ... Se hai ulteriori domande, basta chiedere a un altro !
Fabby,

16

A complemento della bella risposta di @ kos:

Lo sfruttamento Zero day (CVE-2016-0728) è stato trovato dai ricercatori di Perception Point .

È stato introdotto in 3.8 Vanilla Kernel. Quindi le versioni di Ubuntu che usano la versione 3.8 o successive del kernel sono vulnerabili. Come già accennato da @kos, su una versione supportata puoi semplicemente aggiornare il kernel per installare la patch:

sudo apt-get update && sudo apt-get dist-upgrade

Come verificare la vulnerabilità (presa da qui ):

Installa libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Copia questo programma C da github , scritto dal team di Perception Point per testare l'exploit.

Salvare i codici in un file, ad esempio test_2016_0728.ce compilare:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Esegui il programma compilato come utente normale :

./test_2016_0728 -PP1

Ci vorrebbe un po 'di tempo, se il tuo kernel è vulnerabile dopo il completamento del programma vedrai che il tuo privilegio è stato aumentato, cioè sei diventato root.


Peccato che mi fossi già aggiornato o sicuramente l'avrei provato!
kos

@kos ummm ... male per te: P
heemayl

Sei riuscito a riprodurre l'exploit? Non ho trovato nessuno che lo abbia fatto finora.
Jakuje,

@Jakuje Ho aggiornato il mio kernel prima di venire a leggere l'articolo del punto di percezione .. Secondo l'articolo è il modo ..
heemayl

@Jakuje Sto testando l'exploit sul mio Pi in questo momento, che esegue una versione senza patch di Raspbian Jessie. Funziona, ma sembra non succedere molto.
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.