博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
重要预警 | Ubuntu 16.04 4.4 系列内核本地提权漏洞
阅读量:6133 次
发布时间:2019-06-21

本文共 888 字,大约阅读时间需要 2 分钟。

hot3.png

2018年3月16日,阿里云云盾应急响应中心监测到国外安全研究人员公开Ubuntu 16.04版本存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作。

 

 

经分析,阿里云云平台自身不受此漏洞影响。阿里云安全应急响应中心建议:尽快开展自查工作并根据厂商更新情况及时更新补丁,以避免攻击者利用该漏洞发动提权攻击。目前,阿里云已发布官方公告,并会以站内信、短信的方式通知用户。

 

 

受影响范围:

 

Ubuntu 16.04 4.4 系列内核

 

 

安全建议:

 

1、风险缓解方案:

 

建议用户在评估风险后,通过修改内核参数缓解漏洞影响。

 

运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。

 

2、彻底根治方案:

 

添加 xenial-proposed 源,可以按如下操作:

 

 

经典网络环境下添加源:

# echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

 

VPC网络环境下添加源:

# echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list执行命令 # apt update && apt install linux-image-generic重启机器 # reboot

验证方案 检测内核是否安装, 使用# uname -a 查看,如果内核版本为 4.4.0-117 即修复成功。

 

 

注意:修复前请使用ECS快照功能进行备份。

 

我们将关注后续进展,并通过官方公告及时更新。

转载于:https://my.oschina.net/u/3611008/blog/1647839

你可能感兴趣的文章
Tyvj 1728 普通平衡树
查看>>
[Usaco2015 dec]Max Flow
查看>>
javascript性能优化
查看>>
多路归并排序之败者树
查看>>
java连接MySql数据库
查看>>
转:Vue keep-alive实践总结
查看>>
深入python的set和dict
查看>>
C++ 11 lambda
查看>>
Hadoop2.5.0 搭建实录
查看>>
实验吧 recursive write up
查看>>
Android JSON数据解析
查看>>
DEV实现日期时间效果
查看>>
java注解【转】
查看>>
Oracle表分区
查看>>
centos 下安装g++
查看>>
嵌入式,代码调试----GDB扫盲
查看>>
类斐波那契数列的奇妙性质
查看>>
配置设置[Django]引入模版之后报错Requested setting TEMPLATE_DEBUG, but settings are not configured....
查看>>
下一步工作分配
查看>>
Response. AppendHeader使用大全及文件下载.net函数使用注意点(转载)
查看>>