Russia Todayレポート(2016年1月20日) Linuxと、コンピューターおよび携帯電話用のすべてのLinuxベースのOSに影響する新しいゼロデイエクスプロイトが発見されました。
契約は何ですか; Ubuntuにどのように影響しますか。そして、いつこのセキュリティホールを塞ぐセキュリティアップデートを期待できますか?
記事を引用する:
[...]「Yevgeny Patsは、Linuxカーネルのセッションキーリングの実装が、既存のセッションキーリングに参加するときにカウントを適切に参照しないことを発見しました。ローカルの攻撃者は管理者権限のあるコード」を読みます。Ubuntu15.10の今日の buntu Security Notice USN-2872-1 [...]
そして
[...] Ubuntu 15.10(Wily Werewolf)、Ubuntu 15.04(Vivid Vervet)、およびUbuntu 14.04 LTS(Trusty Tahr)ディストリビューションのパッチが利用可能になりました。 [...]
そして
[...]カーネルパッケージをUbuntu 15.10(Wily Werewolf)の
linux-image-4.2.0-25 (4.2.0-25.30)
、Ubuntu 15.10(Raspberry Pi 2)のlinux-image-4.2.0-1020-raspi2 4.2.0-1020.27
、Ubuntu 15.04のlinux-image-3.19.0-47 (3.19.0-47.53)
にアップグレードすることをお勧めします( Vivid Vervet)、およびUbuntu 14.04 LTS(Trusty Tahr)のlinux-image-3.13.0-76 (3.13.0-76.120)
。 [...]
そのため、パッチが適用されたリリース(15.10/15.04/14.04、および Canonicalによると12.04による )のユーザーは、次のコマンドを実行することですぐにアップグレードできます(およびする必要があります)。
Sudo apt-get update && Sudo apt-get dist-upgrade
その後、コンピューターを再起動します。
@kosの素敵な答えを補完するだけです:
ゼロデイエクスプロイト(CVE-2016-0728) パーセプションポイントの研究者によって発見された 。
3.8 Vanilla Kernelで導入されました。そのため、カーネルバージョン3.8以降を使用するUbuntuリリースは脆弱です。 @kosで既に述べたように、サポートされているリリースでは、カーネルをアップグレードするだけでパッチをインストールできます。
Sudo apt-get update && Sudo apt-get dist-upgrade
脆弱性の確認方法( here ):から取得
libkeyutils-dev
をインストールします:
Sudo apt-get install libkeyutils-dev
この githubのCプログラム をコピーし、Perception Pointチームがこの脆弱性をテストします。
コードをファイルに保存します。 test_2016_0728.c
およびコンパイル:
gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall
コンパイルされたプログラムを通常ユーザーとして実行します:
./test_2016_0728 -PP1
プログラムの完了後にカーネルが脆弱な場合は、特権が昇格されていることがわかります。つまり、root
になっています。