web-dev-qa-db-ja.com

オペレーティングシステムがCVE-2016-5195(Dirty COW)の影響を受けないようにするにはどうすればよいですか?

Linuxオペレーティングシステムの次のバージョンを実行しています。

Distributor ID: Debian
Description:    Debian GNU/Linux 7.2 (wheezy)
Release:        7.2
Codename:       wheezy

このバージョンが CVE-2016-5195 の影響を受けるかどうかはわかりません

誰かが私の疑問を解決するのを手伝ってくれる?

UpdateAliCelebiによって言及されたコマンドを実行した後、次のようになります

3.2.28-cerberhost-0.6-modules-grsec 
16
Mukesh

できるよ uname -rv Linuxカーネルのバージョンを確認します。以下のような出力が得られます。

4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016

お使いのバージョンが次のバージョンよりも古い場合、影響を受けます。

  • Ubuntu 16.10の場合は4.8.0-26.28

  • Ubuntu 16.04 LTSの場合は4.4.0-45.66

  • Ubuntu 14.04 LTSの場合は3.13.0-100.147

  • 3.2.0-113.155(Ubuntu 12.04 LTSの場合)

  • Debian 8の場合は3.16.36-1 + deb8u2

  • 3.2.82-1 for Debian 7

  • 4.7.8-1(Debian不安定版)

19
HadidAli

security-tracker.debian によると、uname -aを実行して現在のカーネルバージョンを確認する必要があります。

wheezy  3.2.78-1                        vulnerable
wheezy (security)   3.2.82-1            fixed
jessie  3.16.36-1+deb8u1                vulnerable
jessie (security)   3.16.36-1+deb8u2    fixed
stretch, sid    4.7.8-1                 fixed

この脆弱性は、システムをアップグレードすることにより、debianでパッチされています。

apt-get update
apt-get upgrade
apt-get dist-upgrade

編集

オペレーティングシステムがCVE-2016-5195の影響を受けないようにするにはどうすればよいですか?

あなたは以下を試すことができます tutorial。

エクスプロイトをダウンロードします。

wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c

Rootとして:fooファイルを作成します。

su
echo this is not a test > foo

ユーザーとして:

gcc -lpthread dirtyc0w.c -o dirtyc0w
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000

ファイルを確認します。

cat foo

脆弱なマシンでは、出力としてm00000000000000000が表示されます。

5
GAD3R