全部产品
云市场
云游戏

【安全漏洞公告】CVE-2017-16995: Ubuntu 16.04 内核本地提权漏洞

更新时间:2018-03-16 22:21:08

2018年3月16日,国外安全研究人员公开Ubuntu存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作,目前相关攻击代码已经发布。

阿里云云盾提醒您关注该漏洞并及时更新补丁,云平台自身不受影响。用户可根据自身情况评估风险后,针对受影响系统进行修复,避免攻击者利用该漏洞发动提权攻击。

漏洞详情见下文:

漏洞编号:

CVE-2017-16995

漏洞名称:

Ubuntu 16.04 4.14 - 4.4系列内核本地提权漏洞

官方评级:

高危

漏洞利用条件和方式:

本地利用

漏洞影响范围:

Linux Kernel Version 4.14-4.4

漏洞修复建议(或缓解措施):

1.缓解止血方案:

建议用户在评估风险后,通过修改内核参数缓解漏洞影响。

  1. 运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled

完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。

2. 彻底解决方案:

  1. a.添加 xenial-proposed 源,可以按如下操作:
  2. 经典网络环境下添加源:
  3. # echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
  4. VPC网络环境下添加源:
  5. # echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
  6. b.执行命令 # apt update && apt install linux-image-generic
  7. c.重启机器 # reboot
  8. d.验证方案 检测内核是否安装, 使用# uname -a 查看,如果内核版本为 4.4.0-117 即修复成功

注意:修改前请针对系统进行ECS快照功能进行备份

情报来源

[1]. ubuntu官方安全公告 https://usn.ubuntu.com/

[2]. https://blog.aquasec.com/ebpf-vulnerability-cve-2017-16995-when-the-doorman-becomes-the-backdoor?utmcampaign=General%20website&utmcontent=67375488&utmmedium=social&utmsource=twitter

[3].https://nvd.nist.gov/vuln/detail/CVE-2017-16995