开发者忘记打补丁?新版Ubuntu高危提权漏洞
近日,有网友发布消息称ubuntu最新版本(Ubuntu 16.04)存在高危的本地提权漏洞,漏洞编号为CVE-2017-16995。小编好奇就对此漏洞进行了一番研究,该漏洞存在于调用eBPF bpf(2)的Linux内核系统中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,低权限用户可使用此漏洞获得管理权限。 意思的是linux漏洞,这个漏洞在老版本中已经得到修复,然而最新版本中仍然可以被利用,难道开发人员忘记打补丁了?不管怎样,在漏洞得到修复前,该漏洞依然处于0day状态,不得不重视! 影响范围 经笔者测试 Ubuntu 16.04.1~16.04.4 均存在此漏洞 漏洞复现过程如下,接下来跟随小编一起看下去吧! 进入实验环境访问如下地址:ichunqiu.com/course/61487 笔者在自己的阿里云服务器上进行的复现,版本如下: 首先新建一个普通权限用户,配置默认为空即可 我们使用su arch3r切换到新建的普通用户下,cd至/tmp目录,然后下载网友提供的EXP文件,链接如下:cyseclabs.com/exploits/upstream44.c 使用wget命令:
直接下载至/tmp目录下(/tmp目录权限较低,一般情况下提权文件放在此目录不存在权限不足问题) 接下来开始编译该文件,编译命令修改命令如下:
得到可执行文件upstream44 最后,执行刚刚编译后的文件,成功提升至root权限。 缓解措施 虽然官网暂时未发布补丁升级方案,但是可以通过修改内核参数来限制普通用户使用bpf(2)系统调用的方式以规避风险。 修改命令如下
我们运行该命令后,再切换至普通用户执行EXP查看效果 可以看见报错:
Ubuntu的用户群体很大,而本次漏洞尚未得到修复,建议大家在对风险进行评估后,先采用紧急的方法确保安全,然后坐等Ubuntu官网发布补丁,及时更新! 参考链接 cyseclabs.com/exploits/upstream44.c arbitrary read+write via incorrect range tracking in eBPF Ubuntu本地提权攻击预警 - 3 (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |