Я только что услышал об этой ошибке "Грязный COW", который позволяет любому пользователю с доступом для чтения к файлам также писать в них и получать административный доступ. Как я защищаю от этой ошибки?
Эта ошибка была вокруг начиная с версии 2.6.22 Ядра. Это позволяет локальному пользователю с доступом для чтения получать административные привилегии. Предупреждение было выдано (Softpedia: Ядра Linux 4.8.3, 4.7.9 и 4.4.26 LTS для Исправления "Грязного COW" Дефект безопасности), и пользователей убеждают обновить до Ядра ядро Linux 4.8.3, ядро Linux 4.7.9 и ядро Linux 4.4.26 LTS. ЭТА ССЫЛКА ВВОДИТ В ЗАБЛУЖДЕНИЕ, потому что эти версии Ядра не поддерживаются Ubuntu.
Этот ответ адаптируется для пользователей Ubuntu и говорит Вам:
Ubuntu выпустила обновления системы защиты 20 октября 2016 для исправления Ядра, используемого всеми, поддерживал версии Ubuntu: Softpedia: Канонические Патчи Древний "Грязный COW" Ошибка Ядра Всего Поддерживаемые Ose Ubuntu
Канонический убеждает всех пользователей сразу исправить свои системы путем установки:
Гостеприимное ядро HWE для Ubuntu 14.04 LTS было обновлено также к версии linux-image-4.4.0-45 (4.4.0-45.66~14.04.1) и Испытанному ядру HWE для Ubuntu 12.04 LTS к (3.13.0-100.147~precise1) версии linux-image-3.13.0-100.
Обновите свои установки Ubuntu сразу путем следования инструкциям, предоставленным Каноническим в: https://wiki.ubuntu.com/Security/Upgrades.
Для отображения текущей рабочей версии Ядра, откройте терминал с Ctrl+Alt+T и затем введите:
uname -a
Версия ядра, с которой Вы загрузились, затем отображена как это:
Linux dell 4.8.1-040801-generic #201610071031 SMP Fri Oct 7 14:34:10 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Помните после установки нового ядра с патчами можно все еще загрузить более старые версии ядра от Личинки. Более старым версиям не применят патч, который имеет место этой версии 4.8.1 ядра.
Еще раз помните, что версия 4.8.1 ядра не поддерживается Ubuntu.
Так как Ubuntu выпустила фиксацию ошибки, Все пользователи должны сделать, обновить их систему. Если ежедневным обновлениям системы защиты включают, обновление ядра было уже сделано. Проверьте свою версию ядра к списку ядер выше.
Если Ubuntu автоматически не обновила Вашу версию ядра, затем выполненную:
sudo apt-get update
sudo apt-get dist-upgrade
sudo reboot
После перезагрузки проверки Ваша текущая версия ядра путем повторения предыдущих инструкций по разделу.
Некоторые установки с новым оборудованием могут использовать неподдерживаемое Ядро такой как 4.8.1
или больше. Раз так необходимо будет вручную обновить Ядро. Хотя в ссылке отчета об ошибках выше говорится для использования Ядра 4.8.3
, С 30 октября 2016, 4.8.5
ново, и это - то, как установить его:
cd /tmp
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.5/linux-headers-4.8.5-040805_4.8.5-040805.201610280434_all.deb
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.5/linux-headers-4.8.5-040805-generic_4.8.5-040805.201610280434_amd64.deb
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.8.5/linux-image-4.8.5-040805-generic_4.8.5-040805.201610280434_amd64.deb
sudo dpkg -i *.deb
sudo reboot
После перезагрузки проверки Ваша текущая версия ядра путем повторения инструкций два раздела назад.
Необходимо обновить пакеты с помощью apt-get
:
sudo apt-get update && sudo apt-get dist-upgrade
Также можно включить livepach сервис :
По совпадению, непосредственно перед тем, как уязвимость была опубликована, мы выпустили Канонический Сервис Livepatch для Ubuntu 16.04 LTS. Тысячи пользователей, которые включили канонический-livepatch в их системах LTS Ubuntu 16.04 с теми первыми несколькими полученными часами и применили фиксацию к Грязному COW, автоматически, в фоновом режиме, и без перезагрузки!
Переходят в https://ubuntu.com/livepatch и получают Вашу livepatch маркерную Установку, которую канонический-livepatch снимок
$ sudo snap install canonical-livepatch
Включает сервису с Вашим маркером
, $ sudo канонический-livepatch включают [МАРКЕР]
, проверяют состояние в любое время с помощью:
$ каноническое-livepatch состояние - подробный
Обновление
' $ sudo способные необслуживаемые обновления установки
Более старые версии Ubuntu (или системы Ubuntu, которые обновили до 16,04), возможно, должны были бы включить это использование поведения:
$ sudo dpkg-реконфигурировали необслуживаемые обновления
'
Я не эксперт вообще, но читавший на "Грязном COW" немного, я чувствовал, что действительно хотел проверить, завершаю ли я хорошо после свое новое обновление только несколько часов назад.
От результатов моего поиска по ключевым словам я выбрал эту статью и обсуждение как звучащий как обещание. Теперь, мне легко удалось проверить состояние "COW-patched" моей Гостеприимной системы ксерокса сначала после инструкций вышеупомянутой статьи Отобразиться, Ваша текущая Версия Ядра (складывается, это: linux-image-4.4.0.-45
). Хотя uname -a
не детализирует патчи, это отобразило в настоящее время устанавливаемую версию ядра, которая позволила мне читать пользователя 643722 предложение - и успешно так:
apt list --installed | grep linux-image-4.4.0-45
Хотя неожиданная дополнительная строка была отображена...
WARNING: apt does not have a stable CLI interface.
Use with caution in scripts.
... желанная информация сопровождается в следующей строке:
linux-image-4.4.0-45-generic/xenial-updates,xenial-security,now 4.4.0-45.66 amd64 [Installiert,automatisch]
Благодаря всем - для быстрой реализации решений в обновления участниками Linux/Ubuntu и быстрой диффузии знания среди пользователей.