影响范围
Ubuntu 16.04.1~16.04.4
Linux Kernel Version 4.14-4.4 (主要影响 Debian 和 Ubuntu 发行版,Redhat 和 CentOS 不受影响。)
EXP
该漏洞存在于调用eBPF bpf(2)的Linux内核系统中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题, 低权限用户可使用此漏洞获得管理权限。
eBPF - extended Berkeley Packet Filter
简单理解就是用于过滤网络数据包。
EXP下载链接:https://www.hackersb.cn/usr/uploads/2018/03/1930063493.zip
漏洞复现
本来刚开始打算虚拟机复现的,结果安装完发现下的是内核版本为GNU/Linux 4.13.0-37-generic x86_64的Ubuntu 16.04,就很难受😣。
于是利用i春秋的实验平台复现了一下,结果如下:
image.png
修复方案
Ubuntu 官网暂时没有提供修复方案,可以在评估风险后通过修改内核参数限制普通用户使用 bpf(2) 系统调用来临时修复此漏洞。
image.png
echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
彻底根治方案:更新内核。
参考链接:
eBPF 简史
i春秋实验
http://www.yunweipai.com/archives/25298.html
网友评论