¿Cómo puedo saber si mi sistema Ubuntu ha sido parcheado para que ya no sea vulnerable a Dirty Cow?

¿Cómo puedo saber si mi sistema Ubuntu ha sido parcheado para que ya no sea vulnerable a Dirty Cow?

Mi sistema es Ubuntu 14.04LTS. uname -rvda lo siguiente

4.4.0-45-generic #66~14.04.1-Ubuntu SMP Wed Oct 19 15:05:38 UTC 2016. 

¿Cómo puedo saber si mi sistema ha sido parcheado para solucionar el problema de la Vaca Sucia?

Si no es así, ¿cómo puedo parchearlo?

Ejecuté Actualización de software y no encuentra más actualizaciones.

Respuesta1

Todas las versiones anteriores a las siguientes versiones se ven afectadas:

4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable

Si necesita probar su sistema, puede descargar y compilar el PoC:

curl https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c > dirtyc0w.c

Comoraízcrea el fooarchivo:

sudo -s
echo This is a TEST > foo

Revisalo:

ls -l foo

Comousuariocorrer:

 gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000

Compruebe si el archivo fooestá modificado:

Si obtienes esto:

cat foo:

m00000000000000000

Eres VULNERABLE.

Si su archivo se mantiene sin cambios: This is a TEST >> está a salvo.

Para parchear su sistema simplemente ejecute:

sudo apt-get update && sudo apt-get dist-upgrade

Respuesta2

puedes usar aptitud. Pero en Ubuntu hay que instalarlo.

aptitude changelog package

Configuré mi sistema de modo que me convierta en un correo electrónico del sistema a mi cliente de correo electrónico.

saludos bahamut

PD: también funciona conapt-get changelog package

Me olvidé

Respuesta3

  1. si su versión del kernel es > versión afectada

    uname -r

  2. verifique los registros de cambios, tanto apt como yum tienen registros de cambios

    $ apt-get changelog linux-image-4.3.0-1-amd64 | grep "..."

para los sistemas basados ​​en RHEL siempre he revisado los archivos de registro de cambios, pero estoy seguro de que hay una herramienta similar a la de apt-get changelog...

Respuesta4

Gracias por tu ayuda. Bahamut- apt-get changelog linux-image-4.4.0-45-generic da- linux-lts-xenial (.66~14.04.1) confiable; urgencia=baja

  • CVE-2016-5195

    • SALSA: mm: eliminar juegos gup_flags FOLL_WRITE de __get_user_pages()
  • srcname de la regla de montaje está dañado bajo carga (LP: #1634753)

    • SALSA: apparmor: arregla el sueño en la sección crítica

    - Stefan Bader miércoles, 19 de octubre de 2016 11:24:20 +0200 Creo que CVE-2016-5195 es la solución para Dirty Cow. ¿Puedes confirmar que estoy bien?

información relacionada