Wie kann ich feststellen, ob mein Ubuntu-System gepatcht wurde und nicht mehr anfällig für Dirty Cow ist?

Wie kann ich feststellen, ob mein Ubuntu-System gepatcht wurde und nicht mehr anfällig für Dirty Cow ist?

Mein System ist Ubuntu 14.04LTS. uname -rvgibt folgendes

4.4.0-45-generic #66~14.04.1-Ubuntu SMP Wed Oct 19 15:05:38 UTC 2016. 

Wie kann ich feststellen, ob mein System zur Behebung des Dirty Cow-Problems gepatcht wurde?

Wenn nicht, wie bekomme ich einen Patch?

Ich habe die Softwareaktualisierung ausgeführt, es werden jedoch keine weiteren Updates gefunden.

Antwort1

Betroffen sind alle Versionen vor den folgenden Versionen:

4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable

Wenn Sie Ihr System testen müssen, können Sie den PoC herunterladen und kompilieren:

curl https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c > dirtyc0w.c

AlsWurzelErstellen Sie die fooDatei:

sudo -s
echo This is a TEST > foo

Prüfen Sie:

ls -l foo

AlsBenutzerlaufen:

 gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000

Überprüfen Sie, ob die Datei foogeändert wurde:

Wenn Sie dies erhalten:

cat foo:

m00000000000000000

Sie sind VERLETZLICH.

Wenn Ihre Datei unverändert bleibt: This is a TEST >> sind Sie sicher.

Um Ihr System zu patchen, führen Sie einfach Folgendes aus:

sudo apt-get update && sudo apt-get dist-upgrade

Antwort2

Sie können Aptitude verwenden. Aber unter Ubuntu müssen Sie es installieren.

aptitude changelog package

Ich habe mein System so konfiguriert, dass eine E-Mail vom System an meinen E-Mail-Client gesendet wird.

Grüße, Bahamut

PS: Es funktioniert auch mitapt-get changelog package

Ich habe vergessen

Antwort3

  1. wenn Ihre Kernelversion > betroffene Version ist

    uname -r

  2. Überprüfen Sie die Änderungsprotokolle. Sowohl apt als auch yum verfügen über Änderungsprotokolle.

    $ apt-get changelog linux-image-4.3.0-1-amd64 | grep "..."

bei RHEL-basierten Systemen habe ich immer die Änderungsprotokolldateien überprüft, aber ich bin sicher, dass es ein ähnliches Tool wie mit apt-get changelog gibt …

Antwort4

danke für deine Hilfe. Bahamut- apt-get changelog linux-image-4.4.0-45-generic gibt- linux-lts-xenial (.66~14.04.1) trusty; urgency=low

  • CVE-2016-5195

    • SAUCE: mm: Entferne gup_flags FOLL_WRITE-Spiele aus __get_user_pages()
  • srcname aus Mount-Regel unter Last beschädigt (LP: #1634753)

    • SAUCE: Apparmor: Ruhezustand im kritischen Abschnitt beheben

    -- Stefan Bader Mi, 19. Okt. 2016 11:24:20 +0200 Ich glaube, CVE-2016-5195 ist der Fix für Dirty Cow. Können Sie bestätigen, dass alles in Ordnung ist?

verwandte Informationen