Russia Today(2016年1月20日)は、Linuxと、コンピューターおよび電話用のすべてのLinuxベースのOSに影響する新しいゼロデイ攻撃が発見されたと報告しています。
契約は何ですか; Ubuntuにどのように影響しますか。そして、いつこのセキュリティホールを塞ぐセキュリティアップデートを期待できますか?
Russia Today(2016年1月20日)は、Linuxと、コンピューターおよび電話用のすべてのLinuxベースのOSに影響する新しいゼロデイ攻撃が発見されたと報告しています。
契約は何ですか; Ubuntuにどのように影響しますか。そして、いつこのセキュリティホールを塞ぐセキュリティアップデートを期待できますか?
回答:
記事を引用する:
[...]「Yevgeny Patsは、Linuxカーネルのセッションキーリングの実装が、既存のセッションキーリングに参加するときにカウントを適切に参照しないことを発見しました。ローカルの攻撃者はこれを使用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意で実行したりできます管理者権限を持つコード」をご覧ください。Ubuntu15.10向けの本日のUbuntuセキュリティ通知USN-2872-1を読みます。[...]
そして
[...] Ubuntu 15.10(Wily Werewolf)、Ubuntu 15.04(Vivid Vervet)、およびUbuntu 14.04 LTS(Trusty Tahr)ディストリビューションのパッチが利用可能になりました。[...]
そして
[...]
linux-image-4.2.0-25 (4.2.0-25.30)
Ubuntu 15.10(Wily Werewolf)、linux-image-4.2.0-1020-raspi2 4.2.0-1020.27
Ubuntu 15.10(Raspberry Pi 2)、linux-image-3.19.0-47 (3.19.0-47.53)
Ubuntu 15.04(Vivid Vervet)、linux-image-3.13.0-76 (3.13.0-76.120)
Ubuntu 14.04 LTS(Trusty Tahr)のカーネルパッケージをアップグレードすることをお勧めします。[...]
そのため、パッチが適用されたリリース(15.10 / 15.04 / 14.04、およびCanonicalによると12.04)のユーザーは、次を実行することですぐにアップグレードできます(およびする必要があります)。
sudo apt-get update && sudo apt-get dist-upgrade
その後、コンピューターを再起動します。
@kosのいい答えを補完するだけです:
ゼロデイ攻撃(CVE-2016-0728)は、Perception Pointの研究者によって発見されました。
3.8 Vanilla Kernelで導入されました。そのため、カーネルバージョン3.8以降を使用するUbuntuリリースは脆弱です。@kosで既に述べたように、サポートされているリリースでは、カーネルをアップグレードするだけでパッチをインストールできます。
sudo apt-get update && sudo apt-get dist-upgrade
脆弱性を確認する方法(ここから取得):
インストールlibkeyutils-dev
:
sudo apt-get install libkeyutils-dev
このCプログラムをgithubからコピーし、Perception Pointチームによって作成されて、エクスプロイトをテストします。
コードをファイルに保存し、test_2016_0728.c
コンパイルしてください:
gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall
コンパイルされたプログラムを通常のユーザーとして実行します:
./test_2016_0728 -PP1
プログラムの完了後にカーネルが脆弱な場合、特権が昇格されていることがわかりますroot
。つまり、になっています。