首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Ubuntu本地提权漏洞

关注圣博润了解更多!

war

W

ning

·漏·洞·预·警·

作为一家专业的网络安全服务供应商,圣博润特别注重对最新安全漏洞的发现和追踪,以“及时性、准确性、层次性”为宗旨,为用户提供漏洞预警、通告及响应服务。

1

漏洞描述

2

漏洞细节

该漏洞存在于带有 eBPF bpf(2)系统(CONFIG_BPF_SYSCALL)编译支持的Linux内核中,是一个内存任意读写漏洞。该漏洞是由于eBPF验证模块的计算错误产生的。普通用户可以构造特殊的BPF来触发该漏洞,此外恶意攻击者也可以使用该漏洞来进行本地提权操作。

Exp下载地址:

https://0o0.lol/index.php/s/iqxKttbQjbf6bsY

ubuntu-16.04.4-LTS-amd64提权成功:

ubuntu-16.04.3-desktop-amd64提权失败:

3

修复方案

目前官方尚未有明确的修补补丁,建议用户在评估风险后,通过修改内核参数限制普通用户使用bpf(2)系统调用:

# echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled

代码补丁参考:https://github.com/torvalds/linux/commit/95a762e2c8c942780948091f8f2a4f32fce1ac6f

4

资料参考

1. https://bugs.chromium.org/

p/project-zero/issues/detail?id=1454&desc=3

2. http://cyseclabs.com/exploits/

upstream44.c

3. https://github.com/torvalds/linux/

commit/95a762e2c8c942780948091f8f2a4f32fce1ac6f

4. https://cert.360.cn/warning/detail?id=

119f849891f2a1b5deef65f99923ab5a

检索最新漏洞信息

提供漏洞预警、通告及响应服务

圣博润

网络安全产品研发 | 信息安全咨询服务 |

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180319G17SPT00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券