俄罗斯今日报道(2016 年 1 月 20 日)发现了一种新的零日漏洞,该漏洞影响 Linux 以及所有基于 Linux 的计算机和手机操作系统。
这是怎么回事?它会对 Ubuntu 产生什么影响?什么时候我们才能获得可以修补这个安全漏洞的安全更新?
答案1
已经修复。
引用该文章:
[...]“Yevgeny Pats 发现,Linux 内核中的会话密钥环实现在加入现有会话密钥环时没有正确引用计数。本地攻击者可利用此问题导致拒绝服务(系统崩溃)或可能以管理权限执行任意代码,”今天的博客写道Ubuntu 安全通知 USN-2872-1适用于 Ubuntu 15.10。 [...]
和
[...] 补丁现已适用于 Ubuntu 15.10 (Wily Werewolf)、Ubuntu 15.04 (Vivid Vervet) 和 Ubuntu 14.04 LTS (Trusty Tahr) 发行版。 [...]
和
[...] 建议您将内核软件包升级到
linux-image-4.2.0-25 (4.2.0-25.30)
Ubuntu 15.10(Wily Werewolf)、linux-image-4.2.0-1020-raspi2 4.2.0-1020.27
Ubuntu 15.10(Raspberry Pi 2)、linux-image-3.19.0-47 (3.19.0-47.53)
Ubuntu 15.04(Vivid Vervet)和linux-image-3.13.0-76 (3.13.0-76.120)
Ubuntu 14.04 LTS(Trusty Tahr)。[...]
因此,使用修补版本(15.10 / 15.04 / 14.04 和根据 Canonical 12.04)可以(并且应该)通过运行以下命令立即升级:
sudo apt-get update && sudo apt-get dist-upgrade
然后重新启动计算机。
答案2
只是补充@kos 的精彩回答:
零日漏洞(CVE-2016-0728)是由 Perception Point 的研究人员发现的。
它是在 3.8 Vanilla Kernel 中引入的。因此使用内核版本 3.8 或更高版本的 Ubuntu 版本容易受到攻击。正如 @kos 已经提到的,在受支持的版本上,您只需升级内核即可安装补丁:
sudo apt-get update && sudo apt-get dist-upgrade
如何检查漏洞(摘自这里):
安装libkeyutils-dev
:
sudo apt-get install libkeyutils-dev
复制此来自 github 的 C 程序,由 Perception Point 团队编写,用于测试漏洞利用。
将代码保存在文件中,例如test_2016_0728.c
并编译:
gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall
运行编译后的程序普通用户:
./test_2016_0728 -PP1
这将需要一些时间,如果你的内核存在漏洞,在程序完成后,你会看到你的权限已经提升,即你已经成为root
。