Un nouvel exploit Zero-day aurait été détecté affectant Linux / Android (CVE-2016-0728)


16

Russia Today rapporte (20 janvier 2016) qu'un nouvel exploit zero-day a été découvert affectant Linux et tous les OS basés sur Linux pour les ordinateurs et les téléphones.

Quelle est l'affaire; comment cela affecte-t-il Ubuntu; et quand pouvons-nous nous attendre à des mises à jour de sécurité qui combleront ce trou de sécurité?


Quand ? dès que possible, ne peut pas vous donner une date ou une heure précise
Edward Torvalds

quel noyau est vulnérable et quelle atténuation pour remédier à la vulnérabilité?

Réponses:


35

Il a déjà été corrigé .

Citant l'article:

[...] "Yevgeny Pats a découvert que l'implémentation du trousseau de clés de session dans le noyau Linux ne faisait pas correctement référence au décompte lors de la jonction d'un trousseau de sessions existant. Un attaquant local pourrait l'utiliser pour provoquer un déni de service (plantage du système) ou éventuellement exécuter arbitrairement code avec des privilèges administratifs ", lit l' avis de sécurité Ubuntu USN-2872-1 pour Ubuntu 15.10. [...]

et

[...] des correctifs sont désormais disponibles pour les distributions Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) et Ubuntu 14.04 LTS (Trusty Tahr). [...]

et

[...] vous êtes invité à mettre à jour les paquets du noyau vers linux-image-4.2.0-25 (4.2.0-25.30)Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53)Ubuntu 15.04 (Vivid Vervet) et linux-image-3.13.0-76 (3.13.0-76.120)Ubuntu 14.04 LTS (Trusty Tahr). [...]

Ainsi, les utilisateurs des versions corrigées (15.10 / 15.04 / 14.04, et selon Canonical également 12.04 ) peuvent (et devraient) mettre à niveau immédiatement en exécutant:

sudo apt-get update && sudo apt-get dist-upgrade

et redémarrer l'ordinateur par la suite.


Merci pour votre réponse! Nous transmettrons les informations dès que possible!
IWPCHI

13
@IWPCHI Si vous avez trouvé cette réponse utile, n'oubliez pas que vous pouvez également l'accepter .
kos

1
@IWPCHI Ne remercie pas Kos! ;-) Si cette réponse a aidé, cliquez simplement sur le petit gris sous le numéro pour le transformer en beau vert. Si vous n'aimez pas la réponse, cliquez sur la petite flèche vers le bas grise en dessous du 0, et si vous aimez vraiment la réponse, cliquez sur le petit gris ☑ et la petite flèche vers le haut ... Si vous avez d'autres questions, simplement demander à un autre !
Fabby

16

Complétant simplement la belle réponse de @ kos:

L'exploit Zero day (CVE-2016-0728) a été découvert par les chercheurs de Perception Point .

Il a été introduit dans 3.8 Vanilla Kernel. Les versions d'Ubuntu utilisant les versions du noyau 3.8 ou ultérieur sont donc vulnérables. Comme @kos l'a déjà mentionné, sur une version prise en charge, vous pouvez simplement mettre à niveau le noyau pour installer le correctif:

sudo apt-get update && sudo apt-get dist-upgrade

Comment vérifier la vulnérabilité (prise à partir d' ici ):

Installer libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Copiez ce programme C de github , écrit par l'équipe de Perception Point pour tester l'exploit.

Enregistrez les codes dans un fichier par exemple test_2016_0728.cet compilez:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Exécutez le programme compilé en tant qu'utilisateur normal :

./test_2016_0728 -PP1

Cela prendrait un certain temps, si votre noyau est vulnérable après la fin du programme, vous verrez que votre privilège a été augmenté, c'est-à-dire que vous êtes devenu root.


Dommage que j'aie déjà mis à jour ou j'aurais définitivement testé ça!
kos

@kos ummm ... mauvais pour vous: P
heemayl

Avez-vous réussi à reproduire l'exploit? Je n'ai trouvé personne qui l'ait fait jusqu'ici.
Jakuje

@Jakuje J'ai mis à jour mon noyau avant de lire l'article du point de perception .. Selon l'article, c'est la voie ..
heemayl

@Jakuje Je teste l'exploit sur mon Pi en ce moment, qui exécute une version non corrigée de Raspbian Jessie. Il fonctionne, mais il ne se passe pas grand-chose.
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.