Ubuntu存在本地提权漏洞

3月16日下午,Twitter 用户 @Vitaly Nikolenko 发布消息,称 ubuntu 最新版本(Ubuntu 16.04)存在高危的本地提权漏洞,而且推文中还附上了 EXP 下载地址。

Ubuntu是一个以桌面应用为主的开源GNU/Linux操作系统,基于Debian GNU/Linux。

此次发布的 EXP 即为 CVE-2017-16995 Linux 内核漏洞的攻击代码。该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。 非特权用户可以使用此漏洞获得权限提升。

@Vitaly Nikolenko 表示,这个漏洞目前还是0-day。

感兴趣的用户可以点击此处下载 EXP 的 payload,并参考 @Vitaly Nikolenko 给出的更新版 apt 源、数据以及镜像等内容,进行验证。

漏洞评分

CVSS3 Base Score 7.8

CVSS3 Base Metrics CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞复现

影响范围

Linux Kernel Version 4.14-4.4

仅影响Ubuntu/Debian发行版本

修复建议

Ubuntu 官方暂时没有给出修复方案,FreeBuf 建议:

1.

通过设置参数

”kernel.unprivileged_bpf_disabled = 1”

限制对

bpf(2)

调用

,当服务器重启失效;

2. 升级 Linux Kernel 版本,需重启服务器生效

建议关注 Ubuntu 官方安全漏洞公告页面:https://usn.ubuntu.com/。

参考来源

1. http://cyseclabs.com/exploits/upstream44.c

2. https://bugs.chromium.org/p/project-zero/issues/detail?id=1454&desc=3

3. https://access.redhat.com/security/cve/cve-2017-16995

*本文作者:AngelaY,转载请注明来自 FreeBuf.COM

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180319B10FMZ00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券