Russia Today informa (20 de enero de 2016) que se ha descubierto un nuevo exploit de día cero que afecta a Linux y a todos los sistemas operativos basados en Linux para computadoras y teléfonos.
Cuál es el trato; ¿Cómo afecta a Ubuntu? ¿Y cuándo podemos esperar actualizaciones de seguridad que cierren este agujero de seguridad?
Respuestas:
Ya ha sido parcheado .
Citando el artículo:
y
y
Por lo tanto, los usuarios de las versiones parcheadas (15.10 / 15.04 / 14.04, y según Canonical también 12.04 ) pueden (y deberían) actualizar de inmediato ejecutando:
y reiniciando la computadora después.
fuente
Solo complementando la buena respuesta de @ kos:
El exploit de día cero (CVE-2016-0728) fue encontrado por los investigadores en Perception Point .
Fue introducido en 3.8 Vanilla Kernel. Por lo tanto, las versiones de Ubuntu que usan las versiones 3.8 o posteriores del kernel son vulnerables. Como @kos ya mencionó, en una versión compatible solo puede actualizar el kernel para instalar el parche:
Cómo verificar la vulnerabilidad (tomado de aquí ):
Instalar
libkeyutils-dev
:Copie este programa C de github , escrito por el equipo de Perception Point para probar el exploit.
Guarde los códigos en un archivo, por ejemplo,
test_2016_0728.c
y compile:Ejecute el programa compilado como usuario normal :
Tomaría algún tiempo, si su núcleo es vulnerable después de completar el programa, verá que su privilegio se ha incrementado, es decir, se ha convertido
root
.fuente