web-dev-qa-db-fra.com

Un nouvel exploit de zéro jour qui aurait affecté Linux / Android (CVE-2016-0728)

Russia Today rapporte (20 janvier 2016) qu'un nouvel exploit du jour zéro a été découvert qui affecte Linux et tous les systèmes d'exploitation basés sur Linux pour ordinateurs et téléphones.

Quel est le deal? Comment cela affecte-t-il Ubuntu? et quand pouvons-nous nous attendre à des mises à jour de sécurité qui fermeront cette faille de sécurité?

16
IWPCHI

Il a déjà été corrigé .

Citant l'article:

[...] "Yevgeny Pats a découvert que l’implémentation du trousseau de session dans le noyau Linux ne référençait pas correctement le décompte lorsqu’il rejoignait un trousseau de clés de session existant. Un attaquant local pourrait l’utiliser pour provoquer un déni de service (plantage du système) ou éventuellement exécuter des opérations arbitraires. code avec des privilèges d’administration ", a déclaré aujourd’hui le Avis de sécurité Ubuntu USN-2872-1 pour Ubuntu 15.10. [...]

et

[...] des correctifs sont maintenant disponibles pour les distributions Ubuntu 15.10 (Wily Werewolf), Ubuntu 15.04 (Vivid Vervet) et Ubuntu 14.04 LTS (Trusty Tahr). [...]

et

[...] vous êtes invité à mettre à jour les paquets du noyau vers linux-image-4.2.0-25 (4.2.0-25.30) pour Ubuntu 15.10 (Wily Werewolf), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27 pour Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53) pour Ubuntu 15.04 (Vivid Vervet), et linux-image-3.13.0-76 (3.13.0-76.120) pour Ubuntu 14.04 LTS (Trust) Tahr). [...]

Ainsi, les utilisateurs des versions corrigées (15.10/15.04/14.04, et selon Canonical également 12.04 ) peuvent (et devraient) mettre à jour immédiatement en exécutant:

Sudo apt-get update && Sudo apt-get dist-upgrade

et redémarrer l'ordinateur ensuite.

35
kos

Juste pour compléter la belle réponse de @ kos:

L'exploit de zéro jour (CVE-2016-0728) a été découvert par les chercheurs de Perception Point .

Il a été introduit dans 3.8 Vanilla Kernel. Les versions Ubuntu utilisant les versions de noyau 3.8 ou ultérieur sont donc vulnérables. Comme @kos l'a déjà mentionné, dans une version prise en charge, vous pouvez simplement mettre à niveau le noyau pour installer le correctif:

Sudo apt-get update && Sudo apt-get dist-upgrade

Comment vérifier la vulnérabilité (extrait de ici ):

Installez libkeyutils-dev:

Sudo apt-get install libkeyutils-dev

Copiez ceci programme C depuis github , écrit par l'équipe de Perception Point pour tester l'exploit.

Enregistrez les codes dans un fichier, par exemple. test_2016_0728.c et compiler:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Exécutez le programme compilé en tant qu'utilisateur normal :

./test_2016_0728 -PP1

Cela prendrait un peu de temps si votre noyau est vulnérable une fois le programme terminé, vous verrez que vos privilèges ont été augmentés, c'est-à-dire que vous êtes devenu root.

16
heemayl