linux提权漏洞内核版本,关于linux内核本地提权漏洞CVE-2017-16995

漏洞概述

c2014aff9c0fabb7d7a04acc3b63f7da.png

Jann Horn发现内核中Berkeley Packet Filter(BPF)实现中, Linux内核4.14.8版本开始kernel/bpf/ verifier.c源码中的check_alu_op函数启用了不正确地执行符号扩展,可导致内存任意读写漏洞。一般用户可利用这个漏洞,实现任意代码,获得本地提权操作。

14d0ce89f97d3d0e268dd0b1a8a81d21.png

日前, CVE-2017-16995的Linux内核漏洞攻击代码被发布:

9fe63442b28fe969947dd0153113ea71.png

影响版本

Linux Kernel Version 4.14~4.4 (主要是Debian和Ubuntu发行版)

内核版信息查看

cat /proc/version

ubuntu版本影响情况

f667a9a2c47e35cc7b405afdf4aba457.png

7b7e0d15e43f2df3d269559c796a3712.png

更多信息请参考https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16995.html

redhat系列不受影响

笔者松了口气,看热闹就成了。

8947ec6331e7506212cdceef326a9efa.png

修复建议:

目前暂未有明确的补丁升级方案。 建议用户在评估风险后,通过修改内核参数限制普通用户使用bpf(2)系统调用:

$ sudo sysctl kernel.unprivileged_bpf_disabled=1

$ echo kernel.unprivileged_bpf_disabled=1 | sudo tee /etc/sysctl.d/90-CVE-2017-16995-CVE-2017-16996.conf

关于升级补丁,部分ubuntu版本已经提供了补丁见上一部分列出的链接,可以酌情安排升级。

参考链接

1.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16995

2.http://openwall.com/lists/oss-security/2017/12/21/2

3.https://usn.ubuntu.com/usn/usn-3523-1

4.https://usn.ubuntu.com/usn/usn-3523-2

5.https://usn.ubuntu.com/usn/usn-3523-3

6.http://cyseclabs.com/exploits/upstream44.c

7.https://git.kernel.org/pub/scm/linux

/kernel/git/torvalds/linux.git/commit/?id=3db9128fcf02dcaafa3860a69a8a55d5529b6e30

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值