您好,登錄后才能下訂單哦!
如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995,相信很多沒有經(jīng)驗(yàn)的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
Jann Horn發(fā)現(xiàn)內(nèi)核中Berkeley Packet Filter(BPF)實(shí)現(xiàn)中, Linux內(nèi)核4.14.8版本開始kernel/bpf/ verifier.c源碼中的check_alu_op函數(shù)啟用了不正確地執(zhí)行符號擴(kuò)展,可導(dǎo)致內(nèi)存任意讀寫漏洞。一般用戶可利用這個漏洞,實(shí)現(xiàn)任意代碼,獲得本地提權(quán)操作。
日前, CVE-2017-16995的Linux內(nèi)核漏洞攻擊代碼被發(fā)布:
Linux Kernel Version 4.14~4.4 (主要是Debian和Ubuntu發(fā)行版)
cat /proc/version
更多信息請參考https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16995.html
筆者松了口氣,看熱鬧就成了。
目前暫未有明確的補(bǔ)丁升級方案。 建議用戶在評估風(fēng)險(xiǎn)后,通過修改內(nèi)核參數(shù)限制普通用戶使用bpf(2)系統(tǒng)調(diào)用:
$ sudo sysctl kernel.unprivileged_bpf_disabled=1
$ echo kernel.unprivileged_bpf_disabled=1 | sudo tee /etc/sysctl.d/90-CVE-2017-16995-CVE-2017-16996.conf
關(guān)于升級補(bǔ)丁,部分ubuntu版本已經(jīng)提供了補(bǔ)丁見上一部分列出的鏈接,可以酌情安排升級。
看完上述內(nèi)容,你們掌握如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。