CVE-2017-16995:Ubuntu16.04内核4.4.

2018-09-10  本文已影响0人  皮一下怎么了

影响范围

Ubuntu16.04的4.14-4.4系列内核

该漏洞类型属于本地提权,他人可利用该漏洞将普通用户权限提升为Root权限

查看一下内核版本

Linux jdu4e00u53f7 4.4.0-112-generic #135-Ubuntu SMP Fri Jan 19 11:48:36 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

exp下载

http://cyseclabs.com/exploits/upstream44.c
https://t.co/vXPrr33S7B(twitter)

验证如下

image

目前只测试了内核为4.4.0的Ubuntu16.04,据说只需修改偏移量也许可以达到通杀效果,有兴趣的大佬可以试试

阿里云修复方案

1、缓解方案:
建议用户在评估风险后,通过修改内核参数缓解漏洞影响。
运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。

2、彻底解决方案:
添加 xenial-proposed 源,可以按如下操作:
经典网络环境下添加源:
echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

VPC网络环境下添加源:
echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

更新内核
apt update && apt install linux-image-generic
reboot
使用uname -a 查看内核是否安装,如果内核版本为 4.4.0-117 即修复成功

京东云修复方案

禁用内核未授权的BPF(Berkeley Packet Filter)功能:
sudo sysctl kernel.unprivileged_bpf_disabled=1

滴滴云修复方案

立即升级内核版本并重启系统,具体操作命令如下:
echo 'deb http://archive.ubuntu.com/ubuntu/ xenial-proposed restricted main multiverse universe' > /etc/apt/sources.list && apt update && apt install linux-image-4.4.0-117-generic

参考资料

https://www.exploit-db.com/exploits/44300/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16995
http://toutiao.secjia.com/cve-2017-16995
https://github.com/torvalds/linux/commit/95a762e2c8c942780948091f8f2a4f32fce1ac6f

上一篇下一篇

猜你喜欢

热点阅读