温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何修复linux内核本地提权漏洞CVE-2017-16995

发布时间:2021-10-21 17:38:22 来源:亿速云 阅读:274 作者:柒染 栏目:网络安全

如何修复linux内核本地提权漏洞CVE-2017-16995,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

漏洞概述

如何修复linux内核本地提权漏洞CVE-2017-16995

Jann Horn发现内核中Berkeley Packet Filter(BPF)实现中, Linux内核4.14.8版本开始kernel/bpf/ verifier.c源码中的check_alu_op函数启用了不正确地执行符号扩展,可导致内存任意读写漏洞。一般用户可利用这个漏洞,实现任意代码,获得本地提权操作。

如何修复linux内核本地提权漏洞CVE-2017-16995

日前, CVE-2017-16995的Linux内核漏洞攻击代码被发布:

如何修复linux内核本地提权漏洞CVE-2017-16995

影响版本

Linux Kernel Version 4.14~4.4 (主要是Debian和Ubuntu发行版)

内核版信息查看

cat /proc/version

ubuntu版本影响情况

如何修复linux内核本地提权漏洞CVE-2017-16995

如何修复linux内核本地提权漏洞CVE-2017-16995

更多信息请参考https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16995.html

redhat系列不受影响

笔者松了口气,看热闹就成了。

如何修复linux内核本地提权漏洞CVE-2017-16995

修复建议:

目前暂未有明确的补丁升级方案。 建议用户在评估风险后,通过修改内核参数限制普通用户使用bpf(2)系统调用:

$ sudo sysctl kernel.unprivileged_bpf_disabled=1

$ echo kernel.unprivileged_bpf_disabled=1 | sudo tee /etc/sysctl.d/90-CVE-2017-16995-CVE-2017-16996.conf

关于升级补丁,部分ubuntu版本已经提供了补丁见上一部分列出的链接,可以酌情安排升级。

看完上述内容,你们掌握如何修复linux内核本地提权漏洞CVE-2017-16995的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI