我該如何判斷我的 Ubuntu 系統是否已打補丁,不再容易受到 Dirty Cow 的攻擊?

我該如何判斷我的 Ubuntu 系統是否已打補丁,不再容易受到 Dirty Cow 的攻擊?

我的系統是Ubuntu 14.04LTS。uname -rv給出以下

4.4.0-45-generic #66~14.04.1-Ubuntu SMP Wed Oct 19 15:05:38 UTC 2016. 

如何判斷我的系統是否已針對「髒牛」問題進行了修補?

如果沒有,我該如何修復它?

我已運行軟體更新,但沒有找到更多更新。

答案1

以下版本之前的所有版本都會受到影響:

4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable

如果您需要測試您的系統,您可以下載並編譯 PoC:

curl https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c > dirtyc0w.c

作為建立foo文件:

sudo -s
echo This is a TEST > foo

核實:

ls -l foo

作為使用者跑步:

 gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000

檢查文件是否foo已修改:

如果你得到這個:

cat foo:

m00000000000000000

你很脆弱。

如果您的文件保持不變:This is a TEST >>您是安全的。

要修補您的系統,只需運行:

sudo apt-get update && sudo apt-get dist-upgrade

答案2

你可以使用能力。但在 Ubuntu 中你必須安裝它。

aptitude changelog package

我配置了我的系統,以便我成為從系統到我的電子郵件用戶端的電子郵件。

問候巴哈姆特

PS它也適用於apt-get changelog package

我忘了

答案3

  1. 如果您的核心版本 > 受影響的版本

    uname -r

  2. 檢查變更日誌,apt和yum都有變更日誌

    $ apt-get changelog linux-image-4.3.0-1-amd64 | grep "..."

對於基於 RHEL 的系統,我總是檢查變更日誌文件,但我確信有一個與 apt-get 變更日誌類似的工具...

答案4

感謝您的幫助。 Bahamut- apt-get 變更日誌 linux-image-4.4.0-45-generic 給了- linux-lts-xenial (.66~14.04.1) 值得信賴;緊急程度=低

  • CVE-2016-5195

    • SAUCE:mm:從 __get_user_pages() 中刪除 gup_flags FOLL_WRITE 遊戲
  • 裝載規則中的 srcname 在負載下損壞(LP:#1634753)

    • SAUCE:apparmor:修復關鍵部分的睡眠

    -- Stefan Bader Wed, 2016 年 10 月 19 日 11:24:20 +0200 我認為 CVE-2016-5195 是 Dirty Cow 的修復程序。你能確認我沒事嗎?

相關內容