Novo exploit de dia zero encontrado afetando Linux / Android (CVE-2016-0728)


16

O Russia Today relata (20 de janeiro de 2016) que foi descoberta uma nova exploração de dia zero que afeta o Linux e todos os sistemas operacionais baseados em Linux para computadores e telefones.

Qual é o acordo; como isso afeta o Ubuntu; e quando podemos esperar atualizações de segurança que fechem essa brecha na segurança?


Quando ? o mais cedo possível, não pode dar-lhe data específica ou tempo
Edward Torvalds

qual kernel está vulnerável e qual mitigação para resolver a vulnerabilidade?

Respostas:


35

Já foi corrigido .

Citando o artigo:

[...] "Yevgeny Pats descobriu que a implementação do conjunto de chaves de sessão no kernel Linux não fazia referência adequada à contagem ao ingressar em um conjunto de chaves de sessão existente. Um invasor local poderia usar isso para causar uma negação de serviço (falha no sistema) ou possivelmente executar arbitrariamente código com privilégios administrativos ", lê o Aviso de Segurança do Ubuntu de hoje USN-2872-1 para Ubuntu 15.10. [...]

e

Os patches já estão disponíveis para as distribuições Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) e Ubuntu 14.04 LTS (Trusty Tahr). [...]

e

[...] você deve atualizar os pacotes do kernel linux-image-4.2.0-25 (4.2.0-25.30)para o Ubuntu 15.10 (Wily Werewolf), o linux-image-4.2.0-1020-raspi2 4.2.0-1020.27Ubuntu 15.10 (Raspberry Pi 2), o linux-image-3.19.0-47 (3.19.0-47.53)Ubuntu 15.04 (Vivid Vervet) e o linux-image-3.13.0-76 (3.13.0-76.120)Ubuntu 14.04 LTS (Trusty Tahr). [...]

Portanto, os usuários das versões corrigidas (15.10 / 15.04 / 14.04 e de acordo com a Canonical também 12.04 ) podem (e devem) atualizar imediatamente executando:

sudo apt-get update && sudo apt-get dist-upgrade

e reiniciar o computador posteriormente.


Obrigado pela sua resposta! Vamos passar a informação o mais rápido possível!
IWPCHI

13
@IWPCHI Se você achou útil esta resposta, lembre-se de que também pode aceitá-la .
kos

11
@IWPCHI Não agradeça Kos! ;-) Se essa resposta ajudou, basta clicar no pequeno cinza abaixo do número agora transformando-o em um lindo verde. Se você não gostar da resposta, clique na pequena seta cinza abaixo de 0 e, se você realmente gosta da resposta, clique na pequena cinza ☑ e na pequena seta para cima ... Se tiver mais alguma dúvida, basta perguntar a outro !
Fabby

16

Apenas complementando a boa resposta de @ kos:

A exploração do dia Zero (CVE-2016-0728) foi encontrada pelos pesquisadores em Perception Point .

Foi introduzido no 3.8 Vanilla Kernel. Portanto, os lançamentos do Ubuntu usando as versões 3.8 ou posterior do kernel são vulneráveis. Como o @kos já mencionou, em uma versão suportada, você pode simplesmente atualizar o kernel para instalar o patch:

sudo apt-get update && sudo apt-get dist-upgrade

Como verificar a vulnerabilidade (retirada daqui ):

Instalar libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Copie este programa C do github , escrito pela equipe do Ponto de Percepção para testar a exploração.

Salve os códigos em um arquivo, por exemplo, test_2016_0728.ce compile:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Execute o programa compilado como usuário normal :

./test_2016_0728 -PP1

Levaria algum tempo, se seu kernel estiver vulnerável após a conclusão do programa, você verá que seu privilégio foi escalado, ou seja, você se tornou root.


Pena que eu já havia atualizado ou eu definitivamente teria testado isso!
kos

@kos ummm ... ruim para você: P
heemayl 20/01

Você conseguiu reproduzir a exploração? Não encontrei ninguém que encontrou até agora.
Jakuje

@Jakuje eu atualizei meu kernel antes de eu vir para ler o artigo do ponto de percepção .. De acordo com o artigo é a maneira ..
heemayl

@Jakuje Estou testando a exploração no meu Pi agora, que está executando uma versão sem patch do Raspbian Jessie. Está funcionando, mas parece que não está acontecendo muita coisa.
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.