美文网首页
CVE-2017-16995:Ubuntu16.04内核4.4.

CVE-2017-16995:Ubuntu16.04内核4.4.

作者: 皮一下怎么了 | 来源:发表于2018-09-10 13:12 被阅读0次

    影响范围

    Ubuntu16.04的4.14-4.4系列内核

    该漏洞类型属于本地提权,他人可利用该漏洞将普通用户权限提升为Root权限

    查看一下内核版本

    Linux jdu4e00u53f7 4.4.0-112-generic #135-Ubuntu SMP Fri Jan 19 11:48:36 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

    exp下载

    http://cyseclabs.com/exploits/upstream44.c
    https://t.co/vXPrr33S7B(twitter)

    验证如下

    image

    目前只测试了内核为4.4.0的Ubuntu16.04,据说只需修改偏移量也许可以达到通杀效果,有兴趣的大佬可以试试

    阿里云修复方案

    1、缓解方案:
    建议用户在评估风险后,通过修改内核参数缓解漏洞影响。
    运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
    完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。

    2、彻底解决方案:
    添加 xenial-proposed 源,可以按如下操作:
    经典网络环境下添加源:
    echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

    VPC网络环境下添加源:
    echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

    更新内核
    apt update && apt install linux-image-generic
    reboot
    使用uname -a 查看内核是否安装,如果内核版本为 4.4.0-117 即修复成功

    京东云修复方案

    禁用内核未授权的BPF(Berkeley Packet Filter)功能:
    sudo sysctl kernel.unprivileged_bpf_disabled=1

    滴滴云修复方案

    立即升级内核版本并重启系统,具体操作命令如下:
    echo 'deb http://archive.ubuntu.com/ubuntu/ xenial-proposed restricted main multiverse universe' > /etc/apt/sources.list && apt update && apt install linux-image-4.4.0-117-generic

    参考资料

    https://www.exploit-db.com/exploits/44300/
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16995
    http://toutiao.secjia.com/cve-2017-16995
    https://github.com/torvalds/linux/commit/95a762e2c8c942780948091f8f2a4f32fce1ac6f

    相关文章

      网友评论

          本文标题:CVE-2017-16995:Ubuntu16.04内核4.4.

          本文链接:https://www.haomeiwen.com/subject/ojksgftx.html