重要预警 | Ubuntu 16.04 4.4 系列内核本地提权漏洞
云安全2016 2018-03-19 09:29:58 浏览155 评论0摘要: 2018年3月16日,阿里云云盾应急响应中心监测到国外安全研究人员公开Ubuntu 16.04版本存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作。 经分析,阿里云云平台自身不受此漏洞影响。
2018年3月16日,阿里云云盾应急响应中心监测到国外安全研究人员公开Ubuntu 16.04版本存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作。
经分析,阿里云云平台自身不受此漏洞影响。阿里云安全应急响应中心建议:尽快开展自查工作并根据厂商更新情况及时更新补丁,以避免攻击者利用该漏洞发动提权攻击。目前,阿里云已发布官方公告,并会以站内信、短信的方式通知用户。
受影响范围:
Ubuntu 16.04 4.4 系列内核
安全建议:
1、风险缓解方案:
建议用户在评估风险后,通过修改内核参数缓解漏洞影响。
运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。
2、彻底根治方案:
添加 xenial-proposed 源,可以按如下操作:
经典网络环境下添加源:
# echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
VPC网络环境下添加源:
# echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
执行命令 # apt update && apt install linux-image-generic
重启机器 # reboot
验证方案 检测内核是否安装, 使用# uname -a 查看,如果内核版本为 4.4.0-117 即修复成功。
注意:修复前请使用ECS快照功能进行备份。
我们将关注后续进展,并通过官方公告及时更新。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
用云栖社区APP,舒服~
【云栖快讯】直播推荐——现在报名3月12日编程语言系列讲座,与行业资深专家一起学习Python、C++、JavaScript、Java!还可在活动页面领取红包,百分百中奖哦! 详情请点击 评论 (0) 点赞 (0) 收藏 (0)相关文章
- 绿盟科技发布LINUX内核本地提权漏洞技术分析与防护方案
- 绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个…
- 3月19日云栖精选夜读:业界 | 特朗普大选曾利用大数据…
- Linux提权:从入门到放弃
- CVE-2017-7494紧急预警:Samba蠕虫级提权…
- Canonical面向Ubuntu 16.04 LTS发…
- 关于Tomcat本地提权漏洞情况的通报
- 潜伏7年的Linux内核漏洞CVE-2017-2636曝…
- 每个 Ubuntu 用户都应该知道的 Ubuntu 16…
- 7年发现了新的Linux内核漏洞CVE-2017-263…