漏洞简介 Twitter 上 Nikolenko 发推表示 Ubuntu 最新版本存在一个本地提权漏洞,攻击者通过该漏洞可以直接获取 root 权限。该漏洞(CVE-2017-16995)早在老版本中已经完成修复,但是在 Ubuntu 16.04 版本中依旧可以被利用。 小编也收到了漏洞预警通知 影响范围 目前已知范围:
漏洞复现 POC 下载链接:https://www.hackersb.cn/usr/uploads/2018/03/1930063493.zip 修复方案
Ubuntu 官网暂时没有提供修复方案,建议用户在评估风险后通过修改内核参数限制普通用户使用 bpf(2) 系统调用来临时修复此漏洞。 $ echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled Ubuntu 官方补丁更新请及时关注漏洞公告:https://usn.ubuntu.com
目前阿里云 xenial-proposed 源已提供补丁修复此漏洞,具体方法如下: 首先添加 xenial-proposed 软件源: 1. 公网网络环境下添加以下软件源 $ echo "deb http://mirrors.aliyun.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list 2. 阿里云经典网络环境下添加以下软件源 $ echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list 3. 阿里云VPC网络环境下添加以下软件源 $ echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list 其次执行以下命令更新内核: $ apt update && apt install linux-image-generic 最后重启机器: $ reboot 重启完成后,使用uname -r 检测内核是否更新,如果内核版本为4.4.0-117即修复成功。 参考文档 http://www.google.com http://t.cn/RnL8uPM http://t.cn/RnyjN39 https://www.hackersb.cn/linux/244.html 文章摘自:运维派mp 你可能喜欢 CVE-2016-1247:Debian、Ubuntu发行版的Nginx本地提权漏洞(含POC、含演示视频 ) linux安全设置几方面保护Ubuntu服务器 Ubuntu曝本地权限提升漏洞(CVE-2015-1328),影响多个版本 ---------------------------------------------------------------------------------------------------------------------- 我们尊重原创,也注重分享,文章来源于微信公众号:黑白之道,建议关注公众号查看原文。如若侵权请联系qter@qter.org。 ---------------------------------------------------------------------------------------------------------------------- |