新聞中心
近日,Twitter 用戶(hù) @Vitaly Nikolenko 發(fā)布消息,稱(chēng) ubuntu 最新版本(Ubuntu 16.04)存在高危的本地提權(quán)漏洞,而且推文中還附上了 EXP 下載地址。

Ubuntu是一個(gè)以桌面應(yīng)用為主的開(kāi)源GNU/linux操作系統(tǒng),基于Debian GNU/Linux。
此次發(fā)布的 EXP 即為 CVE-2017-16995 Linux 內(nèi)核漏洞的攻擊代碼。該漏洞存在于Linux內(nèi)核帶有的eBPF bpf(2)系統(tǒng)調(diào)用中,當(dāng)用戶(hù)提供惡意BPF程序使eBPF驗(yàn)證器模塊產(chǎn)生計(jì)算錯(cuò)誤,導(dǎo)致任意內(nèi)存讀寫(xiě)問(wèn)題。 非特權(quán)用戶(hù)可以使用此漏洞獲得權(quán)限提升。
@Vitaly Nikolenko 表示,這個(gè)漏洞目前還是 0-day。
漏洞評(píng)分
CVSS3 Base Score 7.8
CVSS3 Base Metrics CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞復(fù)現(xiàn)
影響范圍
Linux Kernel Version 4.14-4.4
僅影響Ubuntu/Debian發(fā)行版本
修復(fù)建議
Ubuntu 官方暫時(shí)沒(méi)有給出修復(fù)方案,F(xiàn)reeBuf 建議:
1. 通過(guò)設(shè)置參數(shù)”kernel.unprivileged_bpf_disabled = 1 ”限制對(duì)bpf(2)調(diào)用 ,當(dāng)服務(wù)器重啟失效;
2. 升級(jí) Linux Kernel 版本,需重啟服務(wù)器生效
echo "deb http://archive.ubuntu.com/ubuntu/ xenial-proposed restricted main multiverse universe" > /etc/apt/sources.list && apt update && apt install linux-image-4.4.0-117-generic
建議關(guān)注 Ubuntu 官方安全漏洞公告頁(yè)面:https://usn.ubuntu.com/。
網(wǎng)頁(yè)標(biāo)題:Ubuntu16.04存在本地提權(quán)漏洞及應(yīng)對(duì)措施
網(wǎng)站鏈接:http://m.fisionsoft.com.cn/article/cohepod.html


咨詢(xún)
建站咨詢(xún)
