Como posso saber se meu sistema Ubuntu foi corrigido e não é mais vulnerável ao Dirty Cow?

Como posso saber se meu sistema Ubuntu foi corrigido e não é mais vulnerável ao Dirty Cow?

Meu sistema é Ubuntu 14.04LTS. uname -rvdá o seguinte

4.4.0-45-generic #66~14.04.1-Ubuntu SMP Wed Oct 19 15:05:38 UTC 2016. 

Como posso saber se meu sistema foi corrigido para resolver o problema da Dirty Cow?

Se não tiver, como faço para corrigi-lo?

Executei a Atualização de Software e ela não encontra mais atualizações.

Responder1

Todas as versões anteriores às seguintes versões são afetadas:

4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable

Se precisar testar seu sistema você pode baixar e compilar o PoC:

curl https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c > dirtyc0w.c

Comoraizcrie o fooarquivo:

sudo -s
echo This is a TEST > foo

Confira:

ls -l foo

Comodo utilizadorcorrer:

 gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000

Verifique se o arquivo foofoi modificado:

Se você conseguir isso:

cat foo:

m00000000000000000

Você é VULNERÁVEL.

Se o seu arquivo permanecer inalterado: This is a TEST >> você está seguro.

Para corrigir seu sistema, basta executar:

sudo apt-get update && sudo apt-get dist-upgrade

Responder2

você pode usar aptidão. Mas no Ubuntu você precisa instalá-lo.

aptitude changelog package

Configurei meu sistema para que eu me torne um E-Mail do Sistema para meu E-Mail-Cliente.

saudações Bahamut

PS também funciona comapt-get changelog package

eu esqueci

Responder3

  1. se a sua versão do kernel for> versão afetada

    uname -r

  2. verifique os logs de alterações, tanto o apt quanto o yum possuem logs de alterações

    $ apt-get changelog linux-image-4.3.0-1-amd64 | grep "..."

para sistemas baseados em RHEL, sempre verifiquei os arquivos de changelog, mas tenho certeza de que existe uma ferramenta semelhante ao apt-get changelog ...

Responder4

Obrigado pela ajuda. Bahamuta- apt-get changelog linux-image-4.4.0-45-generic dá- linux-lts-xenial (.66~14.04.1) confiável; urgência = baixa

  • CVE-2016-5195

    • MOLHO: mm: remova jogos gup_flags FOLL_WRITE de __get_user_pages()
  • srcname da regra de montagem corrompida sob carga (LP: #1634753)

    • MOLHO: apparmor: conserte o sono na seção crítica

    - Stefan Bader Qua, 19 de outubro de 2016 11:24:20 +0200 Acho que CVE-2016-5195 é a solução para Dirty Cow. Você pode confirmar que estou bem?

informação relacionada