加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 钦州站长网 (https://www.0777zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

关于linux内核本地提权漏洞CVE

发布时间:2022-11-03 12:44:17 所属栏目:Linux 来源:
导读:  Jann Horn发现内核中Berkeley Packet Filter(BPF)实现中, Linux内核4.14.8版本开始kernel/bpf/ verifier.c源码中的check_alu_op函数启用了不正确地执行符号扩展,可导致内存任意读写漏洞。一般用户可利用这个漏
  Jann Horn发现内核中Berkeley Packet Filter(BPF)实现中, Linux内核4.14.8版本开始kernel/bpf/ verifier.c源码中的check_alu_op函数启用了不正确地执行符号扩展,可导致内存任意读写漏洞。一般用户可利用这个漏洞,实现任意代码,获得本地提权操作。

  日前, CVE-2017-16995的Linux内核漏洞攻击代码被发布:
 
  影响版本
 
  Linux Kernel Version 4.14~4.4 (主要是Debian和Ubuntu发行版)
 
  内核版信息查看
 
  cat /proc/version
 
  ubuntu版本影响情况
 
  更多信息请参考~ubuntu-security/cve/2017/CVE-2017-16995.html
 
  redhat系列不受影响
 
  笔者松了口气,看热闹就成了。
 
  修复建议:
 
  目前暂未有明确的补丁升级方案。 建议用户在评估风险后linux漏洞,通过修改内核参数限制普通用户使用bpf(2)系统调用:
 
  $ sudo sysctl kernel.unprivileged_bpf_disabled=1
 
  $ echo kernel.unprivileged_bpf_disabled=1 | sudo tee /etc/sysctl.d/90-CVE-2017-16995-CVE-2017-16996.conf
 
  关于升级补丁,部分ubuntu版本已经提供了补丁见上一部分列出的链接,可以酌情安排升级。
 

(编辑:PHP编程网 - 钦州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!