Właśnie usłyszałem o błędzie „Dirty COW”, który pozwala każdemu użytkownikowi z dostępem do odczytu na pliki również do nich pisać i uzyskiwać dostęp administracyjny. Jak chronić się przed tym błędem?
Właśnie usłyszałem o błędzie „Dirty COW”, który pozwala każdemu użytkownikowi z dostępem do odczytu na pliki również do nich pisać i uzyskiwać dostęp administracyjny. Jak chronić się przed tym błędem?
Odpowiedzi:
Ten błąd występuje już od wersji jądra 2.6.22. Umożliwia lokalnemu użytkownikowi z dostępem do odczytu uzyskanie uprawnień administracyjnych. Wydano ostrzeżenie ( Softpedia: jądra Linuksa 4.8.3, 4.7.9 i 4.4.26 LTS do łaty „Brud bezpieczeństwa Dirty COW” ), a użytkownicy proszeni są o aktualizację do jądra Linuksa 4.8.3, jądro Linuksa 4.7. 9 i jądro Linuksa 4.4.26 LTS. TEN LINK JEST NIEWŁAŚCIWY, ponieważ te wersje jądra nie są obsługiwane przez Ubuntu.
Ta odpowiedź jest dostosowana dla użytkowników Ubuntu i mówi:
Ubuntu opublikowało aktualizacje bezpieczeństwa 20 października 2016 r. W celu poprawienia jądra używanego przez wszystkie obsługiwane wersje Ubuntu: Softpedia: łatki Canonical Starożytny błąd jądra „Dirty COW” we wszystkich obsługiwanych systemach operacyjnych Ubuntu
Canonical zachęca wszystkich użytkowników do natychmiastowego łatania systemów, instalując:
Zaktualizowano także jądro Xenial HWE dla Ubuntu 14.04 LTS do wersji linux-image-4.4.0-45 (4.4.0-45.66 ~ 14.04.1) oraz jądro Trusty HWE dla Ubuntu 12.04 LTS do wersji linux-image -3.13.0-100 (3.13.0-100.147 ~ precyzyjnie1).
Proszę natychmiast zaktualizować swoje instalacje Ubuntu, postępując zgodnie z instrukcjami dostarczonymi przez Canonical pod adresem : https://wiki.ubuntu.com/Security/Upgrades .
Aby wyświetlić bieżącą wersję jądra, otwórz terminal za pomocą Ctrl+ Alt+, Ta następnie wpisz:
uname -a
Wersja jądra, którą uruchomiłeś, jest następnie wyświetlana w następujący sposób:
Linux dell 4.8.1-040801-generic #201610071031 SMP Fri Oct 7 14:34:10 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Pamiętaj, że po zainstalowaniu nowego jądra z łatkami możesz nadal uruchamiać starsze wersje jądra z Gruba. Starsze wersje nie będą miały zainstalowanej łaty, co ma miejsce w przypadku wersji jądra 4.8.1.
Po raz kolejny pamiętaj, że jądro w wersji 4.8.1 nie jest obsługiwane przez Ubuntu.
Ponieważ Ubuntu opublikowało poprawkę błędu, wszyscy użytkownicy muszą zaktualizować swój system. Jeśli codzienne aktualizacje zabezpieczeń są włączone, aktualizacja jądra została już wykonana. Sprawdź wersję jądra na powyższej liście jąder.
Jeśli Ubuntu nie zaktualizował automatycznie wersji jądra, uruchom:
sudo apt-get update
sudo apt-get dist-upgrade
sudo reboot
Po ponownym uruchomieniu sprawdź aktualną wersję jądra, powtarzając instrukcje z poprzedniej sekcji.
Niektóre instalacje z nowszym sprzętem mogą korzystać z nieobsługiwanego jądra, takiego jak 4.8.1
lub nowszego. Jeśli tak, będziesz musiał ręcznie zaktualizować jądro. Chociaż powyższy link do raportu o błędach mówi o używaniu jądra 4.8.3
, według stanu na 30 października 2016 r. 4.8.5
Jest on najnowszy i oto jak go zainstalować:
cd /tmp
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.5/linux-headers-4.8.5-040805_4.8.5-040805.201610280434_all.deb
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.5/linux-headers-4.8.5-040805-generic_4.8.5-040805.201610280434_amd64.deb
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.5/linux-image-4.8.5-040805-generic_4.8.5-040805.201610280434_amd64.deb
sudo dpkg -i *.deb
sudo reboot
Po ponownym uruchomieniu sprawdź aktualną wersję jądra, powtarzając instrukcje dwie sekcje wstecz.
apt list --installed | grep linux-image-4.4.0-45
- powróciło linux-image-4.4.0-45-generic/xenial-updates,xenial-security,now 4.4.0-45.66 amd64 [installed,automatic]
.
W ogóle nie jestem ekspertem, ale po przeczytaniu trochę „Dirty COW” poczułem, że naprawdę chcę sprawdzić, czy wszystko w porządku po ukończeniu mojej ostatniej aktualizacji zaledwie kilka godzin temu.
Z wyników wyszukiwania moich słów kluczowych wybrałem ten artykuł i dyskusję jako obiecujące. Teraz z łatwością udało mi się zweryfikować status „załatanej COW” mojego systemu Xenial Xerox, najpierw wykonując instrukcje z powyższego artykułu, aby wyświetlić bieżącą wersję jądra (okazuje się, że :) linux-image-4.4.0.-45
. Chociaż uname -a
nie wyszczególnia łatek, wyświetlał aktualnie zainstalowaną wersję jądra, co pozwoliło mi zastosować się do sugestii użytkownika 643722 - i udało się to:
apt list --installed | grep linux-image-4.4.0-45
Chociaż wyświetlono nieoczekiwany dodatkowy wiersz ...
WARNING: apt does not have a stable CLI interface.
Use with caution in scripts.
... oczekiwane informacje w następnym wierszu:
linux-image-4.4.0-45-generic/xenial-updates,xenial-security,now 4.4.0-45.66 amd64 [Installiert,automatisch]
Dzięki wszystkim - za szybkie wdrożenie rozwiązań w aktualizacjach przez autorów Linux / Ubuntu i szybkie rozpowszechnianie wiedzy wśród użytkowników.
apt-get
zamiast apt
sama.
Musisz zaktualizować swoje pakiety za pomocą apt-get
:
sudo apt-get update && sudo apt-get dist-upgrade
Możesz także włączyć usługę Livepach :
Przypadkowo, tuż przed opublikowaniem luki w zabezpieczeniach, wypuściliśmy Canonical Livepatch Service dla Ubuntu 16.04 LTS. Tysiące użytkowników, którzy włączyli kanoniczno-podgląd na żywo w swoich systemach Ubuntu 16.04 LTS po pierwszych kilku godzinach otrzymali i zastosowali poprawkę do Dirty COW, automatycznie, w tle i bez ponownego uruchamiania!
Przejdź do https://ubuntu.com/livepatch i pobierz token podglądu na żywo Zainstaluj przystawkę canonical-livepatch
$ sudo snap install canonical-livepatch
Włącz usługę za pomocą tokena
$ sudo canonical-livepatch enable [TOKEN]
sprawdź status w dowolnym momencie za pomocą:
$ canonical-livepatch status --verbose
Aktualizacja
`$ sudo apt install nienadzorowane aktualizacje
Starsze wersje Ubuntu (lub systemy Ubuntu zaktualizowane do 16.04) mogą wymagać włączenia tego zachowania przy użyciu:
$ sudo dpkg-rekonfiguruj aktualizacje nienadzorowane
`
$ sudo snap install canonical-livepatch error: cannot install "canonical-livepatch": snap not found
Wsparcie?