Neuer Zero-Day-Exploit, der Berichten zufolge Linux / Android betrifft (CVE-2016-0728)


16

Russia Today meldet (20. Januar 2016), dass ein neuer Zero-Day-Exploit entdeckt wurde, der Linux und alle Linux-basierten Betriebssysteme für Computer und Telefone betrifft.

Was ist das Problem; Wie wirkt es sich auf Ubuntu aus? und wann können wir mit sicherheitsupdates rechnen, die diese sicherheitslücke schließen?


Wann ? Ich kann Ihnen kein genaues Datum und keine genaue Uhrzeit mitteilen
Edward Torvalds

Welcher Kernel ist anfällig und wie kann die Sicherheitsanfälligkeit behoben werden?

Antworten:


35

Es wurde bereits gepatcht .

Zitieren des Artikels:

[...] "Jewgeni Pats stellte fest, dass die Implementierung des Sitzungsschlüsselrings im Linux-Kernel beim Beitritt zu einem vorhandenen Sitzungsschlüsselring nicht ordnungsgemäß auf count verweist. Ein lokaler Angreifer könnte dies verwenden, um einen Denial-of-Service (Systemabsturz) auszulösen oder möglicherweise willkürlich auszuführen Code mit Administratorrechten ", heißt es im heutigen Ubuntu-Sicherheitshinweis USN-2872-1 für Ubuntu 15.10. [...]

und

[...] Patches sind jetzt für die Distributionen Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) und Ubuntu 14.04 LTS (Trusty Tahr) verfügbar. [...]

und

[...] Sie werden dringend gebeten, die Kernel-Pakete auf linux-image-4.2.0-25 (4.2.0-25.30)Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53)Ubuntu 15.04 (Vivid Vervet) und linux-image-3.13.0-76 (3.13.0-76.120)Ubuntu 14.04 LTS (Trusty Tahr) zu aktualisieren . [...]

Benutzer der Patches (15.10 / 15.04 / 14.04 und laut Canonical auch 12.04 ) können (und sollten) also sofort ein Upgrade durchführen, indem sie Folgendes ausführen :

sudo apt-get update && sudo apt-get dist-upgrade

und danach den Computer neu starten.


Danke für deine Antwort! Wir werden die Info so schnell wie möglich weitergeben!
IWPCHI

13
@IWPCHI Wenn Sie diese Antwort nützlich fanden, denken Sie daran, dass Sie sie möglicherweise auch akzeptieren .
Kos

1
@IWPCHI Nicht danke Kos! ;-) Wenn diese Antwort geholfen hat, klicke einfach auf das kleine Grau unter der Zahl und verwandle es in schönes Grün. Wenn Ihnen die Antwort nicht gefällt, klicken Sie auf den kleinen grauen Abwärtspfeil unter der 0, und wenn Ihnen die Antwort wirklich gefällt, klicken Sie auf den kleinen grauen ☑ und den kleinen Aufwärtspfeil ... Wenn Sie weitere Fragen haben, frag einfach einen anderen !
Fabby

16

Ergänze einfach die nette Antwort von @ kos:

Der Zero Day Exploit (CVE-2016-0728) wurde von den Forschern von Perception Point gefunden .

Es wurde in 3.8 Vanilla Kernel eingeführt. Daher sind die Ubuntu-Versionen mit Kernel-Versionen 3.8 oder höher anfällig. Wie @kos bereits erwähnte, können Sie in einer unterstützten Version einfach den Kernel aktualisieren, um den Patch zu installieren:

sudo apt-get update && sudo apt-get dist-upgrade

So überprüfen Sie die Sicherheitsanfälligkeit (von hier aus ):

Installieren Sie libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Kopieren Sie dieses C-Programm von github , das vom Perception Point-Team geschrieben wurde, um den Exploit zu testen.

Speichern Sie die Codes in einer Datei zB test_2016_0728.cund kompilieren Sie:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Führen Sie das kompilierte Programm als normaler Benutzer aus :

./test_2016_0728 -PP1

Es würde einige Zeit dauern, wenn Ihr Kernel nach Abschluss des Programms anfällig ist und Sie feststellen, dass Ihr Recht eskaliert wurde, dh Sie wurden root.


Schade, dass ich bereits ein Upgrade durchgeführt habe oder dies definitiv getestet hätte!
Kos

@kos ummm ... schlecht für dich: P
heemayl

Haben Sie es geschafft, den Exploit zu reproduzieren? Ich habe bisher niemanden gefunden, der das getan hat.
Jakuje

@ Jakuje Ich habe meinen Kernel aktualisiert, bevor ich den Artikel des Wahrnehmungspunktes gelesen habe. Laut Artikel ist es der Weg.
heemayl

@ Jakuje Ich teste gerade den Exploit auf meinem Pi, auf dem eine ungepatchte Version von Raspbian Jessie läuft. Es läuft, aber es scheint nicht viel zu passieren.
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.