1. 程式人生 > >重大安全事件 | Ubuntu 16.04.4 暴本地提權漏洞

重大安全事件 | Ubuntu 16.04.4 暴本地提權漏洞

漏洞簡介

Twitter 上 Nikolenko 發推表示 Ubuntu 最新版本存在一個本地提權漏洞,攻擊者通過該漏洞可以直接獲取 root 許可權。該漏洞(CVE-2017-16995)早在老版本中已經完成修復,但是在 Ubuntu 16.04   版本中依舊可以被利用。

640?wx_fmt=png&wxfrom=5&wx_lazy=1


影響範圍

目前已知範圍:

  • Ubuntu 16.04  

  • Linux Kernel Version 4.14-4.4 (主要影響 Debian 和 Ubuntu 發行版,Redhat 和 CentOS 不受影響。)


漏洞復現

640?wx_fmt=png

POC 下載連結:https://www.hackersb.cn/usr/uploads/2018/03/1930063493.zip

修復方案

  • 風險臨時緩解方案

Ubuntu 官網暫時沒有提供修復方案,建議使用者在評估風險後通過修改核心引數限制普通使用者使用  bpf(2) 系統呼叫來臨時修復此漏洞。

$ echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled

640?wx_fmt=png


Ubuntu 官方補丁更新請及時關注漏洞公告:https://usn.ubuntu.com/

  • 徹底根治方案

目前阿里雲 xenial-proposed 源已提供補丁修復此漏洞,具體方法如下:

首先新增 xenial-proposed 軟體源:

  1. 公網網路環境下新增以下軟體源

$ echo "deb http://mirrors.aliyun.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

  2. 阿里雲經典網路環境下新增以下軟體源

$ echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

  3. 阿里雲VPC網路環境下新增以下軟體源

$ echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

其次執行以下命令更新核心:

$ apt update && apt install linux-image-generic

最後重啟機器:

$ reboot

重啟完成後,使用uname -r 檢測核心是否更新,如果核心版本為4.4.0-117即修復成功。

640?wx_fmt=png

參考文件

http://www.google.com
http://t.cn/RnL8uPM
http://t.cn/RnyjN39
https://www.hackersb.cn/linux/244.html