发布者认证信息(营业执照和身份证)未完善,请登录后完善信息登录
16995: Ubuntu 16.04 内核本地提权漏洞_陶陶网
首页 » 资讯 » 编程开发 » LINUX > 16995: Ubuntu 16.04 内核本地提权漏洞

16995: Ubuntu 16.04 内核本地提权漏洞

  发布时间 : 2018-03-17 10:52:46 25
内容提要
2018年3月16日,国外安全研究人员公开Ubuntu存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作,目前相关攻击

2018年3月16日,国外安全研究人员公开Ubuntu存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作,目前相关攻击代码已经发布。

阿里云云盾提醒您关注该漏洞并及时更新补丁,云平台自身不受影响。用户可根据自身情况评估风险后,针对受影响系统进行修复,避免攻击者利用该漏洞发动提权攻击。

漏洞详情见下文:

漏洞编号:

CVE-2017-16995

漏洞名称:

Ubuntu 16.04 4.14 - 4.4系列内核本地提权漏洞

官方评级:

高危

漏洞利用条件和方式:

本地利用

漏洞影响范围:

Linux Kernel Version 4.14-4.4

漏洞修复建议(或缓解措施):

1.缓解止血方案:

建议用户在评估风险后,通过修改内核参数缓解漏洞影响。

  1. 运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled

完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。

2. 彻底解决方案:

  1. a.添加 xenial-proposed 源,可以按如下操作:
  2. 经典网络环境下添加源:
  3. # echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
  4. VPC网络环境下添加源:
  5. # echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
  6. b.执行命令 # apt update && apt install linux-image-generic
  7. c.重启机器 # reboot
  8. d.验证方案 检测内核是否安装, 使用# uname -a 查看,如果内核版本为 4.4.0-117 即修复成功

 
[ 资讯搜索 ]  [ 加入收藏 ]  [ 告诉好友 ]  [ 打印本文 ]  [ 违规举报 ]  [ 关闭窗口 ]
同类资讯
亿华供应产品推荐
亿华采购推荐
推荐图文
推荐资讯
VIP2 佛山到江阴港海运运输 418
VIP2 佛山到浙江港海运运输/海运公司/货运物流 260
点击排行
没有相关数据
最新VIP
VIP1 北京鸿业晶樽广告有限责任公司 北京
VIP1 苏州海景医药科技有限公司 江苏
VIP1 武汉亚太瑞斯会展服务有限公司 北京
VIP2 长沙阳宏电子科技有限公司 湖南
VIP2 长沙凯吉电子科技有限公司 湖南
VIP2 湖北中为励信招标咨询有限公司 湖北
layui

微信扫码关注 亿华联众 公众号