Nova exploração de dia zero encontrada afetando o Linux / Android (CVE-2016-0728)

16

Russia Today informa (20 de janeiro de 2016) que existe uma nova exploração de dia zero que foi descoberta afetando o Linux e todos os sistemas operacionais baseados em Linux para computadores e telefones.

Qual é o negócio? como isso afeta o Ubuntu; e quando podemos esperar atualizações de segurança que fecharão essa falha de segurança?

    
por IWPCHI 20.01.2016 / 11:51

2 respostas

35

Já foi corrigido .

Citando o artigo:

  

[...] "Yevgeny Pats descobriu que a implementação do chaveiro de sessão no kernel do Linux não referenciava corretamente a contagem ao entrar em um chaveiro de sessão existente. Um invasor local poderia usar isso para causar uma negação de serviço (falha do sistema) ou possivelmente executar código arbitrário com privilégios administrativos, "lê hoje o aviso de segurança do Ubuntu USN-2872-1 para o Ubuntu 15.10. [...]

e

  

[...] estão agora disponíveis patches para as distribuições Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) e Ubuntu 14.04 LTS (Trusty Tahr). [...]

e

  

[...] você é convidado a atualizar os pacotes do kernel para linux-image-4.2.0-25 (4.2.0-25.30) para o Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27 para o Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53) para o Ubuntu 15.04 (Vivid Vervet) e linux-image-3.13.0-76 (3.13.0-76.120) para o Ubuntu 14.04 LTS (Trusty Tahr). [...]

Portanto, os usuários dos lançamentos corrigidos (15.10 / 15.04 / 14.04 e de acordo com a Canonical também 12.04 ) pode (e deve) atualizar imediatamente executando:

sudo apt-get update && sudo apt-get dist-upgrade

e reiniciando o computador posteriormente.

    
por kos 20.01.2016 / 12:24
16

Apenas complementando a resposta do @kos:

A exploração do dia zero (CVE-2016-0728) foi encontrado pelos pesquisadores no Perception Point .

Foi introduzido no Kernel Vanilla 3.8. Portanto, os lançamentos do Ubuntu usando versões de kernel 3.8 ou posteriores são vulneráveis. Como @kos já mencionado, em uma versão suportada você pode apenas atualizar o kernel para instalar o patch:

sudo apt-get update && sudo apt-get dist-upgrade

Como verificar a vulnerabilidade (tirada de aqui ):

Instale libkeyutils-dev :

sudo apt-get install libkeyutils-dev

Copie este programa em C do github , escrito pela equipe do Perception Point para testar a façanha.

Salvar os códigos em um arquivo, por exemplo test_2016_0728.c e compilar:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Execute o programa compilado como usuário normal :

./test_2016_0728 -PP1

Demora algum tempo, se o seu kernel estiver vulnerável após a conclusão do programa, você verá que seu privilégio foi escalado, ou seja, você se tornou root .

    
por heemayl 20.01.2016 / 13:42