我如何判断我的 Ubuntu 系统是否已打补丁,不再容易受到 Dirty Cow 的攻击?

我如何判断我的 Ubuntu 系统是否已打补丁,不再容易受到 Dirty Cow 的攻击?

我的系统是Ubuntu 14.04LTS。uname -rv给出以下

4.4.0-45-generic #66~14.04.1-Ubuntu SMP Wed Oct 19 15:05:38 UTC 2016. 

如何判断我的系统是否已针对“脏牛”问题进行了修补?

如果没有,我该如何修复它?

我已运行软件更新,但没有找到更多更新。

答案1

以下版本之前的所有版本都会受到影响:

4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable

如果您需要测试您的系统,您可以下载并编译 PoC:

curl https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c > dirtyc0w.c

作为创建foo文件:

sudo -s
echo This is a TEST > foo

核实:

ls -l foo

作为用户跑步:

 gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000

检查文件是否foo被修改:

如果你得到这个:

cat foo

m00000000000000000

你很脆弱。

如果您的文件保持不变:This is a TEST >>您是安全的。

要修补您的系统,只需运行:

sudo apt-get update && sudo apt-get dist-upgrade

答案2

你可以使用能力。但在 Ubuntu 中你必须安装它。

aptitude changelog package

我配置了我的系统,以便我成为从系统到我的电子邮件客户端的电子邮件。

问候巴哈姆特

PS它也适用于apt-get changelog package

我忘了

答案3

  1. 如果您的内核版本 > 受影响的版本

    uname -r

  2. 检查变更日志,apt和yum都有变更日志

    $ apt-get changelog linux-image-4.3.0-1-amd64 | grep "..."

对于基于 RHEL 的系统,我总是检查变更日志文件,但我确信有一个与 apt-get 变更日志类似的工具...

答案4

感谢您的帮助。 Bahamut- apt-get 变更日志 linux-image-4.4.0-45-generic 给出了- linux-lts-xenial (.66~14.04.1) 值得信赖;紧急程度=低

  • CVE-2016-5195

    • SAUCE:mm:从 __get_user_pages() 中删除 gup_flags FOLL_WRITE 游戏
  • 装载规则中的 srcname 在负载下损坏(LP:#1634753)

    • SAUCE:apparmor:修复关键部分的睡眠

    -- Stefan Bader Wed, 19 Oct 2016 11:24:20 +0200 我认为 CVE-2016-5195 是 Dirty Cow 的修复程序。你能确认我没事吗?

相关内容