星期六, 三月 17, 2018

亲爱的用户

本站目前得知Ubuntu16.04系统目前存在高危漏洞,可能对您的服务器造成严重威胁,请立即修复!
昨天下午,Twitter 用户 @Vitaly Nikolenko 发布消息,称 ubuntu 最新版本(Ubuntu 16.04)存在高危的本地提权漏洞。此次发布的 EXP 即为 CVE-2017-16995 Linux 内核漏洞的攻击代码。该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。 非特权用户可以使用此漏洞获得权限提升。

影响范围:
Ubuntu 16.04 4.14 - 4.4 系列内核

修复建议:

1.缓解止血方案:

建议用户在评估风险后,通过修改内核参数缓解漏洞影响。
运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。

2. 升级 Linux Kernel 版本,需重启服务器生效

# echo"deb http://archive.ubuntu.com/ubuntu/ xenial-proposed restricted main multiverse universe" > /etc/apt/sources.list && apt update && apt install linux-image-4.4.0-117-generic
执行命令  # apt update && apt install linux-image-generic
重启机器  # reboot
验证方案  检测内核是否安装, 使用# uname -a 查看,如果内核版本为 4.4.0-117 即修复成功

建议关注 Ubuntu 官方安全漏洞公告页面:https://usn.ubuntu.com/

« 返回