**
漏洞名称:Ubuntu16.04.4本地提权漏洞
**
漏洞公布:
2018-03-15,Twitter 用户 @Vitaly Nikolenko 发布消息,称 ubuntu 最新版本(Ubuntu 16.04)存在高危的本地提权漏洞,而且推文中还附上了 EXP 下载地址。
Ubuntu是一个以桌面应用为主的开源GNU/Linux操作系统,基于Debian GNU/Linux。
此次发布的 EXP 即为 CVE-2017-16995 Linux 内核漏洞的攻击代码。该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。 非特权用户可以使用此漏洞获得权限提升。
漏洞影响范围:
目前已知范围:Ubuntu 16.04.4
漏洞验证重现:
POC下载链接:upstream44.c
漏洞修复方案:
目前暂未有明确的补丁升级方案。 建议用户在评估风险后,通过修改内核参数限制普通用户使用bpf(2)系统调用: #echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
https://github.com/torvalds/linux/commit/95a762e2c8c942780948091f8f2a4f32fce1ac6f
参考链接:
1.http://cyseclabs.com/exploits/upstream44.c
2.https://bugs.chromium.org/p/project-zero/issues/detail?id=1454&desc=3
3.https://access.redhat.com/security/cve/cve-2017-16995
4.https://cert.360.cn/warning/detail?id=119f849891f2a1b5deef65f99923ab5a
5.https://blog.aquasec.com/ebpf-vulnerability-cve-2017-16995-when-the-doorman-becomes-the-backdoor