重要預警 | Ubuntu 16.04 4.4 系列核心本地提權漏洞

煊琰發表於2018-03-20

2018年3月16日,阿里云云盾應急響應中心監測到國外安全研究人員公開Ubuntu 16.04版本存在高危本地提權漏洞,惡意攻擊者可以利用此漏洞來進行本地提權操作。


經分析,阿里云云平臺自身不受此漏洞影響。阿里雲安全應急響應中心建議:儘快開展自查工作並根據廠商更新情況及時更新補丁,以避免攻擊者利用該漏洞發動提權攻擊。目前,阿里雲已釋出官方公告,並會以站內信、簡訊的方式通知使用者。


受影響範圍:


Ubuntu 16.04 4.4 系列核心


安全建議:


1、風險緩解方案:


建議使用者在評估風險後,通過修改核心引數緩解漏洞影響。


執行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled完成緩解方案後,建議根據自身業務情況,再執行徹底解決方案。


2、徹底根治方案:


新增 xenial-proposed 源,可以按如下操作:


經典網路環境下新增源:

# echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

VPC網路環境下新增源:

# echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

執行命令 # apt update && apt install linux-image-generic

重啟機器 # reboot

驗證方案 檢測核心是否安裝, 使用# uname -a 檢視,如果核心版本為 4.4.0-117 即修復成功。


注意:修復前請使用ECS快照功能進行備份。


我們將關注後續進展,並通過官方公告及時更新。


相關文章