打印 上一主题 下一主题

【高危漏洞预警】Ubuntu 16.04 内核本地提权漏洞

跳转到指定楼层
楼主
SetYun 发表于 2018-9-18 12:03:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
2018年3月16日,阿里云云盾应急响应中心监测到国外安全研究人员公开Ubuntu 16.04版本存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作。 阿里云云平台自身不受此漏洞影响,阿里云云盾应急响应中心建议您尽快开展自查工作并根据厂商更新情况及时更新补丁,以避免攻击者利用该漏洞发动提权攻击。 受影响范围:Ubuntu 16.04 4.14 - 4.4 系列内核 解决方案:1.缓解止血方案:建议用户在评估风险后,通过修改内核参数缓解漏洞影响。运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。
2.彻底解决方案:
  •   添加 xenial-proposed 源,可以按如下操作:
            经典网络环境下添加源:                        # echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list            VPC网络环境下添加源:            # echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
  •   执行命令  # apt update && apt install linux-image-generic
  •   重启机器  # reboot
  •   验证方案  检测内核是否安装, 使用# uname -a 查看,如果内核版本为 4.4.0-117 即修复成功
注意:修复前请使用ECS快照功能进行备份。
更多详情请点击
我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。阿里云云盾应急响应中心2018.03.16
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|SetYun ( 辽ICP备16005250号

GMT+8, 2024-12-22 19:03 , Processed in 0.035532 second(s), 5 queries , File On.

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表