it-swarm.com.de

Neuer Zero-Day-Exploit, der Berichten zufolge Linux / Android betrifft (CVE-2016-0728)

Russia Today berichtet (20. Januar 2016) dass ein neuer Zero-Day-Exploit entdeckt wurde, der Linux und alle Linux-basierten Betriebssysteme für Computer und Telefone betrifft.

Was ist das Problem; Wie wirkt es sich auf Ubuntu aus? und wann können wir mit sicherheitsupdates rechnen, die diese sicherheitslücke schließen?

16
IWPCHI

Es wurde bereits gepatcht .

Zitieren des Artikels:

[...] "Jewgeni Pats stellte fest, dass die Implementierung des Sitzungsschlüsselrings im Linux-Kernel beim Beitritt zu einem vorhandenen Sitzungsschlüsselring nicht ordnungsgemäß auf count verweist. Ein lokaler Angreifer könnte dies verwenden, um einen Denial-of-Service (Systemabsturz) auszulösen oder möglicherweise willkürlich auszuführen Code mit Administratorrechten ", lautet das heutige buntu Security Notice USN-2872-1 für Ubuntu 15.10. [...]

und

[...] Patches sind jetzt für die Distributionen Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) und Ubuntu 14.04 LTS (Trusty Tahr) verfügbar. [...]

und

[...] Sie werden dringend gebeten, die Kernelpakete auf linux-image-4.2.0-25 (4.2.0-25.30) für Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27 für Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53) für Ubuntu 15.04 ( Vivid Vervet) und linux-image-3.13.0-76 (3.13.0-76.120) für Ubuntu 14.04 LTS (Trusty Tahr). [...]

Daher können (und sollten) Benutzer der Patches (15.10/15.04/14.04 und laut Canonical auch 12.04 ) sofort ein Upgrade durchführen, indem sie Folgendes ausführen:

Sudo apt-get update && Sudo apt-get dist-upgrade

und danach den Computer neu starten.

35
kos

Nur eine Ergänzung zu @ kos's Nice Antwort:

Der Zero Day Exploit (CVE-2016-0728) wurde von den Forschern am Perception Point gefunden .

Es wurde in 3.8 Vanilla Kernel eingeführt. Daher sind die Ubuntu-Versionen mit Kernel-Versionen 3.8 oder höher anfällig. Wie @kos bereits erwähnte, können Sie in einer unterstützten Version einfach den Kernel aktualisieren, um den Patch zu installieren:

Sudo apt-get update && Sudo apt-get dist-upgrade

So überprüfen Sie die Sicherheitsanfälligkeit (entnommen aus hier ):

Installieren Sie libkeyutils-dev:

Sudo apt-get install libkeyutils-dev

Kopieren Sie dieses C-Programm von github , das vom Perception Point-Team geschrieben wurde, um den Exploit zu testen.

Speichern Sie die Codes in einer Datei, z. test_2016_0728.c und kompiliere:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Führen Sie das kompilierte Programm als normaler Benutzer aus:

./test_2016_0728 -PP1

Wenn Ihr Kernel nach Abschluss des Programms anfällig ist, wird es einige Zeit dauern, bis Sie feststellen, dass Ihre Berechtigung eskaliert wurde, d. H. Sie sind root.

16
heemayl