พบการใช้ประโยชน์จาก Zero-day exploit ใหม่ที่ส่งผลต่อ Linux / Android (CVE-2016-0728)


16

Russia Today รายงาน (20 มกราคม 2559)ว่ามีการใช้ประโยชน์แบบ zero-day ใหม่ซึ่งถูกค้นพบซึ่งส่งผลกระทบต่อ Linux และระบบปฏิบัติการ Linux บนคอมพิวเตอร์และโทรศัพท์ทั้งหมด

ข้อตกลงคืออะไร; มันมีผลกับ Ubuntu อย่างไร และเมื่อใดที่เราสามารถคาดหวังการอัพเดทความปลอดภัยที่จะปิดช่องโหว่ความปลอดภัยนี้?


เมื่อไหร่ เร็วที่สุดเท่าที่จะเป็นไปได้ไม่สามารถให้วันและเวลาที่เจาะจงแก่คุณได้
Edward Torvalds

เคอร์เนลตัวใดที่มีช่องโหว่และสิ่งใดที่จะช่วยลดความเสี่ยงได้?

รายละเอียดเพิ่มเติมที่นี่: networkworld.com/article/3023447/security/...และperception-point.io/2016/01/14/...
david6

คำตอบ:


35

มันได้รับการติดตั้งแล้ว

การอ้างถึงบทความ:

[... ] "Yevgeny Pats ค้นพบว่าการใช้งาน keyring ของเซสชั่นในเคอร์เนลลินุกซ์ไม่ได้นับการอ้างอิงอย่างถูกต้องเมื่อเข้าร่วม keyring เซสชั่นที่มีอยู่ผู้โจมตีในท้องถิ่นสามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธบริการ รหัสที่มีสิทธิ์ระดับผู้ดูแล "อ่านประกาศความปลอดภัยของUbuntuวันนี้USN-2872-1สำหรับ Ubuntu 15.10 [ ... ]

และ

[... ] patches มีให้สำหรับ Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) และ Ubuntu 14.04 LTS (Trusty Tahr) [ ... ]

และ

[... ] คุณได้รับการกระตุ้นให้อัพเกรดแพ็คเกจเคอร์เนลlinux-image-4.2.0-25 (4.2.0-25.30)เป็น Ubuntu 15.10 (Wily Werewolf) linux-image-4.2.0-1020-raspi2 4.2.0-1020.27สำหรับ Ubuntu 15.10 (Raspberry Pi 2) linux-image-3.19.0-47 (3.19.0-47.53)สำหรับ Ubuntu 15.04 (Vivid Vervet) และlinux-image-3.13.0-76 (3.13.0-76.120)Ubuntu 14.04 LTS (Trusty Tahr) [ ... ]

ดังนั้นผู้ใช้ของรุ่นที่ได้รับการติดตั้งแล้ว (15.10 / 15.04 / 14.04 และตามมาตรฐาน Canonical ยัง 12.04 ) อาจ (และควร) อัพเกรดทันทีโดยเรียกใช้:

sudo apt-get update && sudo apt-get dist-upgrade

และรีบูตเครื่องคอมพิวเตอร์ในภายหลัง


ขอบคุณสำหรับการตอบกลับของคุณ! เราจะส่งต่อข้อมูลให้เร็วที่สุด!
IWPCHI

13
@IWPCHI หากคุณพบคำตอบที่มีประโยชน์นี้จำไว้ว่าคุณอาจยอมรับมันได้เป็นอย่างดี
kos

1
@IWPCHI ไม่ต้องขอบคุณ Kos! ;-)ถ้าคำตอบนี้ได้ความช่วยเหลือเพียงคลิกสีเทา ๆภายใต้หมายเลขตอนนี้เปลี่ยนมันเป็นสีเขียวสวยงาม หากคุณไม่ชอบคำตอบให้คลิกที่ลูกศรชี้ลงสีเทาเล็ก ๆ ด้านล่าง 0 และถ้าคุณชอบคำตอบจริงๆให้คลิกที่ gray เทาน้อยและลูกศรชี้ขึ้น ... หากคุณมีคำถามเพิ่มเติม แค่ถามอีกคน !
Fabby

16

เพียงเติมเต็มคำตอบที่ดีของ kos:

วันศูนย์ exploit (CVE-2016-0728) ถูกค้นพบโดยนักวิจัยที่รับรู้จุด

มันได้รับการแนะนำใน 3.8 Vanilla Kernel ดังนั้น Ubuntu จึงออกมาโดยใช้เคอร์เนลเวอร์ชัน 3.8 หรือใหม่กว่าจึงมีความเสี่ยง ตามที่ @kos พูดถึงแล้วในรีลีสที่รองรับคุณสามารถอัพเกรดเคอร์เนลเพื่อติดตั้งแพตช์:

sudo apt-get update && sudo apt-get dist-upgrade

วิธีตรวจสอบช่องโหว่ (นำมาจากที่นี่ ):

ติดตั้งlibkeyutils-dev:

sudo apt-get install libkeyutils-dev

คัดลอกโปรแกรม C นี้จาก github ที่เขียนโดยทีม Perception Point เพื่อทดสอบการใช้ประโยชน์

บันทึกรหัสในไฟล์เช่นtest_2016_0728.cและรวบรวม:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

รันโปรแกรมที่คอมไพล์ด้วยผู้ใช้ปกติ :

./test_2016_0728 -PP1

rootมันจะใช้เวลาบางอย่างถ้าเคอร์เนลของคุณจะมีความเสี่ยงหลังจากเสร็จสิ้นการโปรแกรมที่คุณจะเห็นว่าสิทธิพิเศษของคุณได้รับเพิ่มขึ้นเช่นคุณได้กลายเป็น


เสียดายที่ฉันอัปเกรดแล้วหรือฉันจะทดสอบสิ่งนี้อย่างแน่นอน!
kos

@kos ummm ... ไม่ดีสำหรับคุณ: P
heemayl

คุณจัดการเพื่อหาประโยชน์จากการทำซ้ำหรือไม่? ฉันไม่พบใครที่ทำมาไกลขนาดนี้
Jakuje

@Jakuje ฉันอัพเกรดเคอร์เนลของฉันก่อนที่ฉันจะมาอ่านบทความของจุดรับรู้ .. ตามบทความมันเป็นวิธีที่ ..
heemayl

@Jakuje ฉันกำลังทดสอบการใช้ประโยชน์จาก Pi ของฉันตอนนี้ซึ่งกำลังรัน Raspbian Jessie รุ่นที่ไม่ตรงกัน มันกำลังทำงานอยู่ แต่ดูเหมือนจะไม่เกิดขึ้นมากนัก
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.