影响范围
Ubuntu16.04的4.14-4.4系列内核
该漏洞类型属于本地提权,他人可利用该漏洞将普通用户权限提升为Root权限
查看一下内核版本
Linux jdu4e00u53f7 4.4.0-112-generic #135-Ubuntu SMP Fri Jan 19 11:48:36 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
exp下载
http://cyseclabs.com/exploits/upstream44.c
https://t.co/vXPrr33S7B(twitter)
验证如下
image目前只测试了内核为4.4.0的Ubuntu16.04,据说只需修改偏移量也许可以达到通杀效果,有兴趣的大佬可以试试
阿里云修复方案
1、缓解方案:
建议用户在评估风险后,通过修改内核参数缓解漏洞影响。
运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。
2、彻底解决方案:
添加 xenial-proposed 源,可以按如下操作:
经典网络环境下添加源:
echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
VPC网络环境下添加源:
echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
更新内核
apt update && apt install linux-image-generic
reboot
使用uname -a 查看内核是否安装,如果内核版本为 4.4.0-117 即修复成功
京东云修复方案
禁用内核未授权的BPF(Berkeley Packet Filter)功能:
sudo sysctl kernel.unprivileged_bpf_disabled=1
滴滴云修复方案
立即升级内核版本并重启系统,具体操作命令如下:
echo 'deb http://archive.ubuntu.com/ubuntu/ xenial-proposed restricted main multiverse universe' > /etc/apt/sources.list && apt update && apt install linux-image-4.4.0-117-generic
参考资料
https://www.exploit-db.com/exploits/44300/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16995
http://toutiao.secjia.com/cve-2017-16995
https://github.com/torvalds/linux/commit/95a762e2c8c942780948091f8f2a4f32fce1ac6f
网友评论