linux账户本地提权,Ubuntu 16.04存在本地提权漏洞及应对措施

近日,Twitter 用户 @Vitaly Nikolenko 发布消息,称 Ubuntu 最新版本(Ubuntu 16.04)存在高危的本地提权漏洞,而且推文中还附上了 EXP 下载地址。

Ubuntu是一个以桌面应用为主的开源GNU/Linux操作系统,基于Debian GNU/Linux。

此次发布的 EXP 即为 CVE-2017-16995 Linux 内核漏洞的攻击代码。该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。 非特权用户可以使用此漏洞获得权限提升。

410b54a4e463fef2d854ba64f8ac013b.png

@Vitaly Nikolenko 表示,这个漏洞目前还是 0-day。

01bef1d8ff0269d7877bb563e83ff0da.png

感兴趣的用户可以处下载 EXP 的 payload,并参考 @Vitaly Nikolenko 给出的更新版 apt 源、数据以及镜像等内容,进行验证。

f675cb006989f0a1dd79bfb9f3ad5608.png

8f234eb64ab5cbb015f26d244dcde62b.png

漏洞评分

CVSS3 Base Score 7.8

CVSS3 Base Metrics CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞复现

178bf898d4bece0e895fe9ca64874d1c.png

影响范围

Linux Kernel Version 4.14-4.4

仅影响Ubuntu/Debian发行版本

修复建议

Ubuntu 官方暂时没有给出修复方案,FreeBuf 建议:

1. 通过设置参数”kernel.unprivileged_bpf_disabled = 1 ”限制对bpf(2)调用 ,当服务器重启失效;

67da2a08224c9bde18b29db0da758a35.png

2. 升级 Linux Kernel 版本,需重启服务器生效

echo "deb http://archive.ubuntu.com/ubuntu/ xenial-proposed restricted main multiverse universe" > /etc/apt/sources.list && apt update && apt install linux-image-4.4.0-117-generic

建议关注 Ubuntu 官方安全漏洞公告页面:https://usn.ubuntu.com/。

0b1331709591d260c1c78e86d0c51c18.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值