新聞中心
近日,Twitter 用戶 @Vitaly Nikolenko 發(fā)布消息,稱 ubuntu 最新版本(Ubuntu 16.04)存在高危的本地提權(quán)漏洞,而且推文中還附上了 EXP 下載地址。

Ubuntu是一個以桌面應(yīng)用為主的開源GNU/linux操作系統(tǒng),基于Debian GNU/Linux。
此次發(fā)布的 EXP 即為 CVE-2017-16995 Linux 內(nèi)核漏洞的攻擊代碼。該漏洞存在于Linux內(nèi)核帶有的eBPF bpf(2)系統(tǒng)調(diào)用中,當(dāng)用戶提供惡意BPF程序使eBPF驗(yàn)證器模塊產(chǎn)生計算錯誤,導(dǎo)致任意內(nèi)存讀寫問題。 非特權(quán)用戶可以使用此漏洞獲得權(quán)限提升。
@Vitaly Nikolenko 表示,這個漏洞目前還是 0-day。
漏洞評分
CVSS3 Base Score 7.8
CVSS3 Base Metrics CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞復(fù)現(xiàn)
影響范圍
Linux Kernel Version 4.14-4.4
僅影響Ubuntu/Debian發(fā)行版本
修復(fù)建議
Ubuntu 官方暫時沒有給出修復(fù)方案,F(xiàn)reeBuf 建議:
1. 通過設(shè)置參數(shù)”kernel.unprivileged_bpf_disabled = 1 ”限制對bpf(2)調(diào)用 ,當(dāng)服務(wù)器重啟失效;
2. 升級 Linux Kernel 版本,需重啟服務(wù)器生效
echo "deb http://archive.ubuntu.com/ubuntu/ xenial-proposed restricted main multiverse universe" > /etc/apt/sources.list && apt update && apt install linux-image-4.4.0-117-generic
建議關(guān)注 Ubuntu 官方安全漏洞公告頁面:https://usn.ubuntu.com/。
網(wǎng)站題目:Ubuntu16.04存在本地提權(quán)漏洞及應(yīng)對措施
網(wǎng)站URL:http://www.5511xx.com/article/cohepod.html


咨詢
建站咨詢
