重大安全事件 | Ubuntu 16.04.4 暴本地提權漏洞
阿新 • • 發佈:2019-01-05
漏洞簡介
Twitter 上 Nikolenko 發推表示 Ubuntu 最新版本存在一個本地提權漏洞,攻擊者通過該漏洞可以直接獲取 root 許可權。該漏洞(CVE-2017-16995)早在老版本中已經完成修復,但是在 Ubuntu 16.04 版本中依舊可以被利用。
影響範圍
目前已知範圍:
Ubuntu 16.04
Linux Kernel Version 4.14-4.4 (主要影響 Debian 和 Ubuntu 發行版,Redhat 和 CentOS 不受影響。)
漏洞復現
POC 下載連結:https://www.hackersb.cn/usr/uploads/2018/03/1930063493.zip
修復方案
風險臨時緩解方案
Ubuntu 官網暫時沒有提供修復方案,建議使用者在評估風險後通過修改核心引數限制普通使用者使用 bpf(2) 系統呼叫來臨時修復此漏洞。
$ echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
Ubuntu 官方補丁更新請及時關注漏洞公告:https://usn.ubuntu.com/
徹底根治方案
目前阿里雲 xenial-proposed 源已提供補丁修復此漏洞,具體方法如下:
首先新增 xenial-proposed 軟體源:
1. 公網網路環境下新增以下軟體源
$ echo "deb http://mirrors.aliyun.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
2. 阿里雲經典網路環境下新增以下軟體源
$ echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
3. 阿里雲VPC網路環境下新增以下軟體源
$ echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
其次執行以下命令更新核心:
$ apt update && apt install linux-image-generic
最後重啟機器:
$ reboot
重啟完成後,使用uname -r
檢測核心是否更新,如果核心版本為4.4.0-117
即修復成功。
參考文件
http://www.google.com
http://t.cn/RnL8uPM
http://t.cn/RnyjN39
https://www.hackersb.cn/linux/244.html