Red de conocimiento informático - Material del sitio web - Cómo comprobar si el código fuente del kernel de Linux ha sido parcheado con un CVE

Cómo comprobar si el código fuente del kernel de Linux ha sido parcheado con un CVE

Artículo de referencia: blogs.com/wangaohui/p/5086479.html

En la competencia mensual de hace unos días, obtuve un servidor Ubuntu 14.04, pero no tenía permisos de root y necesitaba elevar sus derechos. . Revisé en línea y descubrí que CVE-2015-1318, CVE-2015-1328 y CVE-2015-1338 son todos CVE y POC que se pueden usar para extraer permisos. Cuando utilicé CVE-2015-1328 para extraer permisos, sin éxito, me preguntaba si había parcheado este servidor con este CVE.

Más tarde, busqué en Internet. Después de pensar un poco, pensé en este método, pero este método no es necesariamente el más conveniente ni el mejor de usar. Busqué directamente en Google CVE-2015-1328 y encontré este enlace:

/~ubuntu-security/cve/2015/CVE-2015-1328.html donde vi los paquetes de software afectados y la información de reparación. Captura de pantalla parcial:

Podemos ver que el kernel de Linux está afectado. Entonces ejecute dpkg -l |grep linux para encontrar los nombres de los paquetes del kernel de Linux. En mi Ubuntu 12.02, la captura de pantalla es la siguiente:

Inmediatamente después, use apt-get changelog linux-image-3.2.0-97-generic para ver el registro de cambios de la versión actual del kernel y luego busque directamente CVE en él -2015-1328 para saber si ha sido parcheado. Si está parcheado, el POC no funcionará. Otros CVE también pueden utilizar este método para determinar si han sido parcheados.