您好,登錄后才能下訂單哦!
如何修復linux內核本地提權漏洞CVE-2017-16995,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
Jann Horn發現內核中Berkeley Packet Filter(BPF)實現中, Linux內核4.14.8版本開始kernel/bpf/ verifier.c源碼中的check_alu_op函數啟用了不正確地執行符號擴展,可導致內存任意讀寫漏洞。一般用戶可利用這個漏洞,實現任意代碼,獲得本地提權操作。
日前, CVE-2017-16995的Linux內核漏洞攻擊代碼被發布:
Linux Kernel Version 4.14~4.4 (主要是Debian和Ubuntu發行版)
cat /proc/version
更多信息請參考https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16995.html
筆者松了口氣,看熱鬧就成了。
目前暫未有明確的補丁升級方案。 建議用戶在評估風險后,通過修改內核參數限制普通用戶使用bpf(2)系統調用:
$ sudo sysctl kernel.unprivileged_bpf_disabled=1
$ echo kernel.unprivileged_bpf_disabled=1 | sudo tee /etc/sysctl.d/90-CVE-2017-16995-CVE-2017-16996.conf
關于升級補丁,部分ubuntu版本已經提供了補丁見上一部分列出的鏈接,可以酌情安排升級。
看完上述內容,你們掌握如何修復linux內核本地提權漏洞CVE-2017-16995的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。