16 votos

Nuevo Zero-day exploit informa que se encuentran afectando a Linux/Android (CVE-2016-0728)

Rusia informa Hoy (20 de enero de 2016) de que hay un nuevo zero-day exploit que se ha descubierto que afectan a Linux y todo basado en Linux, sistemas operativos para ordenadores y teléfonos.

¿Qué es la oferta; cómo afecta a Ubuntu, y cuando podemos esperar que las actualizaciones de seguridad que se va a cerrar este agujero de seguridad?

35voto

ieplugin Puntos 216

Ha sido parcheado ya.

Citando el artículo:

[...] "Yevgeny Pats descubierto que la sesión de llavero de la aplicación en el kernel de Linux no correctamente recuento de referencia al unirse a una sesión existente llavero. Un atacante local podría utilizar esto para provocar una denegación de servicio (fallo del sistema), o posiblemente ejecutar código arbitrario con privilegios administrativos", se lee hoy Ubuntu Aviso de Seguridad USN-2872-1 para Ubuntu 15.10. [...]

y

[...] los parches están disponibles ahora para Ubuntu 15.10 (Astuto hombre Lobo), Ubuntu 15.04 (Vivid Vervet), y Ubuntu 14.04 LTS (Trusty "Tahr") de las distribuciones. [...]

y

[...] se le instó para actualizar los paquetes del núcleo de a linux-image-4.2.0-25 (4.2.0-25.30) para Ubuntu 15.10 (Astuto hombre Lobo), linux-image-4.2.0-1020-raspi2 4.2.0-1020.27 para Ubuntu 15.10 (Raspberry Pi 2), linux-image-3.19.0-47 (3.19.0-47.53) para Ubuntu 15.04 (Vivid Vervet), y linux-image-3.13.0-76 (3.13.0-76.120) para Ubuntu 14.04 LTS (Trusty "Tahr"). [...]

De modo que los usuarios de la revisión de prensa 15.10 / 15.04 / 14.04 y de acuerdo con Canonical también 12.04) puede (y debe) actualizar de inmediato mediante la ejecución de:

sudo apt-get update && sudo apt-get dist-upgrade

y reiniciar el equipo después de.

16voto

heemayl Puntos 21116

Sólo complementando @kos agradable respuesta:

La Zero day exploit (CVE-2016-0728) fue encontrado por los investigadores de la Percepción Punto.

Fue introducido en 3,8 Vanilla Kernel. Para las versiones de Ubuntu usando las versiones del kernel 3.8 o posterior son vulnerables. Como @kos ya se ha mencionado, en una versión compatible sólo puede actualizar el kernel a instalar el parche:

sudo apt-get update && sudo apt-get dist-upgrade

Cómo Comprobar el Vulenerability (tomado de aquí):

Instale libkeyutils-dev:

sudo apt-get install libkeyutils-dev

Copia este programa de C de github, escrito por la Percepción de equipo de Punto de probar el exploit.

Guardar los códigos en un archivo por ejemplo test_2016_0728.c y compilar:

gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall

Ejecutar el programa compilado como usuario normal:

./test_2016_0728 -PP1

Podría tomar algún tiempo, si el núcleo es vulnerable después de la finalización del programa verás que tu privilegio se ha incrementado es decir, que se han convertido root.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: