Ubuntu システムがパッチを適用されて Dirty Cow の影響を受けなくなったかどうかはどうすればわかりますか?

Ubuntu システムがパッチを適用されて Dirty Cow の影響を受けなくなったかどうかはどうすればわかりますか?

私のシステムはUbuntu 14.04LTSですuname -rv

4.4.0-45-generic #66~14.04.1-Ubuntu SMP Wed Oct 19 15:05:38 UTC 2016. 

Dirty Cow 問題に対応するためにシステムがパッチされているかどうかはどうすればわかりますか?

まだ修正されていない場合は、どうすれば修正できますか?

ソフトウェアアップデートを実行しましたが、これ以上のアップデートは見つかりません。

答え1

以下のバージョンより前のすべてのバージョンが影響を受けます:

4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable

システムをテストする必要がある場合は、PoC をダウンロードしてコンパイルできます。

curl https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c > dirtyc0w.c

としてファイルを作成しますfoo:

sudo -s
echo This is a TEST > foo

チェックしてください:

ls -l foo

としてユーザー走る:

 gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000

ファイルがfoo変更されているかどうかを確認します。

これが表示されたら:

cat foo:

m00000000000000000

あなたは脆弱です。

ファイルが変更されていない場合: This is a TEST >> 安全です。

システムにパッチを適用するには、次のコマンドを実行します。

sudo apt-get update && sudo apt-get dist-upgrade

答え2

aptitude を使用できます。ただし、Ubuntu ではインストールする必要があります。

aptitude changelog package

システムから電子メール クライアントに電子メールが送信されるようにシステムを構成しました。

こんにちはバハムート

PS: また、apt-get changelog package

忘れた

答え3

  1. カーネルバージョンが影響を受けるバージョンより古い場合

    uname -r

  2. 変更ログを確認してください。aptとyumの両方に変更ログがあります。

    $ apt-get changelog linux-image-4.3.0-1-amd64 | grep "..."

RHEL ベースのシステムでは、常に changelog ファイルをチェックしていますが、apt-get changelog と同様のツールがあるはずです...

答え4

ご協力ありがとうございます。Bahamut- apt-get changelog linux-image-4.4.0-45-generic は linux-lts-xenial (.66~14.04.1) 信頼できます。緊急度 = 低

  • CVE-2016-5195

    • ソース: mm: __get_user_pages() から gup_flags FOLL_WRITE ゲームを削除します
  • マウント ルールの srcname が負荷により破損しました (LP: #1634753)

    • SAUCE: apparmor: クリティカル セクションのスリープを修正

    -- Stefan Bader 2016 年 10 月 19 日水曜日 11:24:20 +0200 CVE-2016-5195 が Dirty Cow の修正だと思います。大丈夫かどうか確認できますか?

関連情報