溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995

發(fā)布時(shí)間:2021-10-21 17:38:22 來源:億速云 閱讀:263 作者:柒染 欄目:網(wǎng)絡(luò)安全

如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995,相信很多沒有經(jīng)驗(yàn)的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

漏洞概述

如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995

Jann Horn發(fā)現(xiàn)內(nèi)核中Berkeley Packet Filter(BPF)實(shí)現(xiàn)中, Linux內(nèi)核4.14.8版本開始kernel/bpf/ verifier.c源碼中的check_alu_op函數(shù)啟用了不正確地執(zhí)行符號擴(kuò)展,可導(dǎo)致內(nèi)存任意讀寫漏洞。一般用戶可利用這個漏洞,實(shí)現(xiàn)任意代碼,獲得本地提權(quán)操作。

如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995

日前, CVE-2017-16995的Linux內(nèi)核漏洞攻擊代碼被發(fā)布:

如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995

影響版本

Linux Kernel Version 4.14~4.4 (主要是Debian和Ubuntu發(fā)行版)

內(nèi)核版信息查看

cat /proc/version

ubuntu版本影響情況

如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995

如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995

更多信息請參考https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16995.html

redhat系列不受影響

筆者松了口氣,看熱鬧就成了。

如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995

修復(fù)建議:

目前暫未有明確的補(bǔ)丁升級方案。 建議用戶在評估風(fēng)險(xiǎn)后,通過修改內(nèi)核參數(shù)限制普通用戶使用bpf(2)系統(tǒng)調(diào)用:

$ sudo sysctl kernel.unprivileged_bpf_disabled=1

$ echo kernel.unprivileged_bpf_disabled=1 | sudo tee /etc/sysctl.d/90-CVE-2017-16995-CVE-2017-16996.conf

關(guān)于升級補(bǔ)丁,部分ubuntu版本已經(jīng)提供了補(bǔ)丁見上一部分列出的鏈接,可以酌情安排升級。

看完上述內(nèi)容,你們掌握如何修復(fù)linux內(nèi)核本地提權(quán)漏洞CVE-2017-16995的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI