
私のシステムはUbuntu 14.04LTSですuname -rv
。
4.4.0-45-generic #66~14.04.1-Ubuntu SMP Wed Oct 19 15:05:38 UTC 2016.
Dirty Cow 問題に対応するためにシステムがパッチされているかどうかはどうすればわかりますか?
まだ修正されていない場合は、どうすれば修正できますか?
ソフトウェアアップデートを実行しましたが、これ以上のアップデートは見つかりません。
答え1
以下のバージョンより前のすべてのバージョンが影響を受けます:
4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable
システムをテストする必要がある場合は、PoC をダウンロードしてコンパイルできます。
curl https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c > dirtyc0w.c
として根ファイルを作成しますfoo
:
sudo -s
echo This is a TEST > foo
チェックしてください:
ls -l foo
としてユーザー走る:
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000
ファイルがfoo
変更されているかどうかを確認します。
これが表示されたら:
cat foo
:
m00000000000000000
あなたは脆弱です。
ファイルが変更されていない場合: This is a TEST
>> 安全です。
システムにパッチを適用するには、次のコマンドを実行します。
sudo apt-get update && sudo apt-get dist-upgrade
答え2
aptitude を使用できます。ただし、Ubuntu ではインストールする必要があります。
aptitude changelog package
システムから電子メール クライアントに電子メールが送信されるようにシステムを構成しました。
こんにちはバハムート
PS: また、apt-get changelog package
忘れた
答え3
カーネルバージョンが影響を受けるバージョンより古い場合
uname -r
変更ログを確認してください。aptとyumの両方に変更ログがあります。
$ apt-get changelog linux-image-4.3.0-1-amd64 | grep "..."
RHEL ベースのシステムでは、常に changelog ファイルをチェックしていますが、apt-get changelog と同様のツールがあるはずです...
答え4
ご協力ありがとうございます。Bahamut- apt-get changelog linux-image-4.4.0-45-generic は linux-lts-xenial (.66~14.04.1) 信頼できます。緊急度 = 低
CVE-2016-5195
- ソース: mm: __get_user_pages() から gup_flags FOLL_WRITE ゲームを削除します
マウント ルールの srcname が負荷により破損しました (LP: #1634753)
- SAUCE: apparmor: クリティカル セクションのスリープを修正
-- Stefan Bader 2016 年 10 月 19 日水曜日 11:24:20 +0200 CVE-2016-5195 が Dirty Cow の修正だと思います。大丈夫かどうか確認できますか?