Odkryto, że nowy exploit Zero-day dotyczy Linuksa / Androida (CVE-2016-0728)

16

Russia Today donosi (20 stycznia 2016 r.), Że odkryto nowy exploit zero-day, który wpływa na Linuksa i wszystkie systemy operacyjne Linux na komputery i telefony.

O co chodzi; jak wpływa na Ubuntu; a kiedy możemy spodziewać się aktualizacji bezpieczeństwa, które zamkną tę lukę bezpieczeństwa?

IWPCHI
źródło
Kiedy ? tak szybko, jak to możliwe, nie może podać konkretnej daty ani godziny
Edward Torvalds
które jądro jest wrażliwe i jakie środki zaradcze mające na celu usunięcie luki?

Odpowiedzi:

35

Zostało już załatane .

Cytując artykuł:

[...] „Jewgienij Pats odkrył, że implementacja kluczy sesji w jądrze Linuksa nie odnosiła się poprawnie do liczby przy dołączaniu do istniejącego klucza sesji. Lokalny atakujący mógłby to wykorzystać, aby spowodować odmowę usługi (awarię systemu) lub ewentualnie wykonać dowolny kod z uprawnieniami administracyjnymi ”, czyta dzisiejsze Powiadomienie o bezpieczeństwie Ubuntu USN-2872-1 dla Ubuntu 15.10. [...]

i

[...] łatki są teraz dostępne dla dystrybucji Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) i Ubuntu 14.04 LTS (Trusty Tahr). [...]

i

[...] zaleca się aktualizację pakietów jądra do linux-image-4.2.0-25 (4.2.0-25.30)Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53)Ubuntu 15.04 (Vivid Vervet) i linux-image-3.13.0-76 (3.13.0-76.120)Ubuntu 14.04 LTS (Trusty Tahr). [...]

Dlatego użytkownicy poprawionych wersji (15.10 / 15.04 / 14.04, a także według Canonical również 12.04 ) mogą (i powinni) dokonać aktualizacji od razu, uruchamiając:

sudo apt-get update && sudo apt-get dist-upgrade

i następnie ponownie uruchom komputer.

kos
źródło
Dzięki za odpowiedź! Przekażemy jak najszybciej informacje!
IWPCHI
13
@IWPCHI Jeśli uznasz tę odpowiedź za przydatną, pamiętaj, że możesz ją zaakceptować .
Kos
1
@IWPCHI Nie dziękuj Kos! ;-) Jeśli ta odpowiedź pomogła, wystarczy kliknąć mały szary pod numerem, zmieniając go w piękną zieloną. Jeśli nie podoba ci się odpowiedź, kliknij małą szarą strzałkę w dół pod 0, a jeśli naprawdę podoba ci się odpowiedź, kliknij małą szarą ☑ i małą strzałkę w górę ... Jeśli masz dodatkowe pytania, po prostu zapytaj innego !
Fabby
16

Uzupełnia miłą odpowiedź @ kos:

Exploit Zero day (CVE-2016-0728) został znaleziony przez naukowców w Perception Point .

Został wprowadzony w wersji 3.8 Vanilla Kernel. Wersje Ubuntu korzystające z jądra w wersji 3.8 lub nowszej są podatne na ataki. Jak już wspomniano @kos, w obsługiwanej wersji możesz po prostu zaktualizować jądro, aby zainstalować łatkę:

sudo apt-get update && sudo apt-get dist-upgrade

Jak sprawdzić podatność (zaczerpnięte stąd ):

Zainstaluj libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Skopiuj ten program C z github , napisany przez zespół Perception Point, aby przetestować exploita.

Zapisz kody w pliku np. test_2016_0728.cI skompiluj:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Uruchom skompilowany program jako zwykły użytkownik :

./test_2016_0728 -PP1

Zajmie to trochę czasu, jeśli twoje jądro jest podatne na atak po zakończeniu programu, zobaczysz, że twój przywilej został eskalowany, tzn. Zostałeś root.

heemayl
źródło
Szkoda, że ​​już zaktualizowałem lub na pewno bym to przetestował!
Kos
@kos ummm ... źle dla ciebie: P
heemayl
Czy udało Ci się odtworzyć exploita? Do tej pory nie znalazłem nikogo, kto by to zrobił.
Jakuje,
@Jakuje Uaktualniłem swoje jądro, zanim zacząłem czytać artykuł o punkcie postrzegania. Zgodnie z tym artykułem jest tak ...
heemayl
@Jakuje Obecnie testuję exploita na moim Pi, na którym działa niepakowana wersja Raspbian Jessie. Działa, ale wydaje się, że niewiele się dzieje.