关注圣博润了解更多!
war
W
ning
·漏·洞·预·警·
作为一家专业的网络安全服务供应商,圣博润特别注重对最新安全漏洞的发现和追踪,以“及时性、准确性、层次性”为宗旨,为用户提供漏洞预警、通告及响应服务。
1
漏洞描述
2
漏洞细节
该漏洞存在于带有 eBPF bpf(2)系统(CONFIG_BPF_SYSCALL)编译支持的Linux内核中,是一个内存任意读写漏洞。该漏洞是由于eBPF验证模块的计算错误产生的。普通用户可以构造特殊的BPF来触发该漏洞,此外恶意攻击者也可以使用该漏洞来进行本地提权操作。
Exp下载地址:
https://0o0.lol/index.php/s/iqxKttbQjbf6bsY
ubuntu-16.04.4-LTS-amd64提权成功:
ubuntu-16.04.3-desktop-amd64提权失败:
3
修复方案
目前官方尚未有明确的修补补丁,建议用户在评估风险后,通过修改内核参数限制普通用户使用bpf(2)系统调用:
# echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
代码补丁参考:https://github.com/torvalds/linux/commit/95a762e2c8c942780948091f8f2a4f32fce1ac6f
4
资料参考
1. https://bugs.chromium.org/
p/project-zero/issues/detail?id=1454&desc=3
2. http://cyseclabs.com/exploits/
upstream44.c
3. https://github.com/torvalds/linux/
commit/95a762e2c8c942780948091f8f2a4f32fce1ac6f
4. https://cert.360.cn/warning/detail?id=
119f849891f2a1b5deef65f99923ab5a
检索最新漏洞信息
提供漏洞预警、通告及响应服务
圣博润
网络安全产品研发 | 信息安全咨询服务 |
领取专属 10元无门槛券
私享最新 技术干货