Os meus sistemas estão vulneráveis a partir do CVE-2016-5696?

6

Eu tenho uma solicitação do meu colega de segurança de rede para investigar a ameaça desse CVE em nosso ambiente e estou tendo dificuldades para descobrir isso. Quando eu olho no rastreador CVE para aquele CVE: link

Ele lista as versões do pacote, bem como as versões de lançamento. O que me confunde. Como parece implicar que você pode executar a fonte Trusty no sistema operacional preciso?

Mas isso é além do ponto. Nosso ambiente é predominantemente servidores precisos com um punhado de servidores Trusty e eu preciso saber se essa vulnerabilidade se aplica a mim. Existe um comando que posso executar para determinar se estou usando um desses pacotes listados. Os nomes de pacotes realmente especificados no rastreador como "linux-lts-trusty" não são pacotes apt-get, então "apt-cache show" não ajuda.

    
por kevinburetta 10.08.2016 / 19:09

3 respostas

4

Em primeiro lugar, o pacote ao qual se refere linux-lts-trusty refere-se às imagens dos kernels. Eles são nomeados de forma diferente nos repositórios. Se você fizer apt-cache search linux-.* | grep 'trusty' , encontrará pacotes como linux-image-virtual-lts-trusty ou linux-image-virtual-lts-wily . Além disso, se você abrir o link da Barra de Ativação, o link git.kernel.org e outros do relatório CVE que você tem lá, todos apontam que esta é uma vulnerabilidade do kernel do Linux.

Portanto, para linux-lts-trusty , para qual versão mais recente do Launchpad no momento em que escrevo, isso é 3.13.0-93.140-precise1 lista que apenas para o Ubuntu 12.04 correção é necessária, para outras versões bug DNE (não existe):

Para linux-lts-wily , que é a versão 4.2.0- 42.49-14.04.1 , somente fidedigno (14.04) está em risco.

Então, isso realmente depende da versão do kernel que você está executando. Obviamente, a melhor abordagem seria que seu servidor fosse atualizado para a versão mais recente, 16.04 LTS, e tivesse versões mais recentes do kernel. Você não nos forneceu a versão do seu kernel, então não sabemos se você está em risco ou não.

  

Ele lista as versões do pacote, bem como as versões de lançamento. O que me confunde. Como parece implicar que você pode executar a fonte Trusty no sistema operacional preciso?

Tecnicamente, você pode executar o kernel antigo em uma versão mais recente do sistema operacional e vice-versa, portanto, sim, isso está correto.

NOTAS:

  • Wily Werewolf (15.10) já chegou ao fim da vida e não é mais suportado. Se você estiver executando essa versão, sugiro que strongmente faça o upgrade.

  • A versão do kernel linux-lts-saucy parece não ter essa vulnerabilidade. Essa é a versão 3.11.0-26.45-precise1 . Eu sugeriria qualquer versão 3.11.x, mas isso ainda não é o ideal; versões mais recentes são preferíveis.

  • O rastreamento de linux no rastreador para este CVE para uma determinada versão rastreará o kernel base enviado nessa versão. Rastrear linux-lts-* no rastreador para este CVE rastreará um kernel HWE, disponível somente nas edições LTS que receberem atualizações de HWE. Até que todos sejam "liberados" ou "consertados", para todos os pacotes Fonte e todas as distribuições relevantes no Rastreador, você não será capaz de "evitar" o CVE.

por Sergiy Kolodyazhnyy 10.08.2016 / 19:38
1

Observe que o link não esclarece quais kernel Xenial (16.04LTS) usa. De acordo com as atualizações xenial, esta é atualmente a versão 4.4.0.34.36 que é vulnerável para o CVE-2016-5696.

link também mostra isso.

    
por RichieB 11.08.2016 / 16:24
1

A partir de hoje (16 de agosto de 2016) TODAS versões atuais do Ubuntu além do Ubuntu Touch 15.04 são vulneráveis:

A informação relevante do Ubuntu está aqui, eles planejam liberar os kernels corrigidos até 27 de agosto: link

Como explicado no meu comentário à resposta de Serg acima, o pacote importante a ser observado é o 'linux', que é o pacote fonte para os kernels em cada lançamento. Os outros pacotes são principalmente kernels LTS Enablement ou outros kernels especializados, todos específicos de versões específicas.

Por exemplo, o linux-lts-quantal é listado como 'DNE' para todas as versões, exceto 12.04 (que, de qualquer maneira, é o fim da vida). No entanto, isso não significa que essas versões não sejam afetadas pelo problema, o 'DNE' está lá porque o pacote linux-lts-quantal só foi específico para 12.04 e não se aplica a nenhuma outra versão.

    
por happyskeptic 16.08.2016 / 09:11