开发者社区> 云安全专家> 正文

重要预警 | Ubuntu 16.04 4.4 系列内核本地提权漏洞

简介: 2018年3月16日,阿里云云盾应急响应中心监测到国外安全研究人员公开Ubuntu 16.04版本存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作。 经分析,阿里云云平台自身不受此漏洞影响。
+关注继续查看

2018年3月16日,阿里云云盾应急响应中心监测到国外安全研究人员公开Ubuntu 16.04版本存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作。


经分析,阿里云云平台自身不受此漏洞影响。阿里云安全应急响应中心建议:尽快开展自查工作并根据厂商更新情况及时更新补丁,以避免攻击者利用该漏洞发动提权攻击。目前,阿里云已发布官方公告,并会以站内信、短信的方式通知用户。


受影响范围:


Ubuntu 16.04 4.4 系列内核


安全建议:


1、风险缓解方案:


建议用户在评估风险后,通过修改内核参数缓解漏洞影响。


运行命令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled完成缓解方案后,建议根据自身业务情况,再执行彻底解决方案。


2、彻底根治方案:


添加 xenial-proposed 源,可以按如下操作:


经典网络环境下添加源:

# echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

VPC网络环境下添加源:

# echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

执行命令 # apt update && apt install linux-image-generic

重启机器 # reboot

验证方案 检测内核是否安装, 使用# uname -a 查看,如果内核版本为 4.4.0-117 即修复成功。


注意:修复前请使用ECS快照功能进行备份。


我们将关注后续进展,并通过官方公告及时更新。


如有任何问题,可随时通过工单或服务电话95187联系反馈。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
将公共云延伸至本地,阿里云推出本地化部署服务云盒Cloud Box
云盒提供的是本地部署软硬一体的全托管云服务,用户无需自行运维,即可享受和公共云一致的稳定性体验和SLA服务。
2183 0
「镁客早报」微软总市值超过苹果亚马逊;Linux内核出现漏洞
亚马逊德国西班牙员工在“黑五”罢工,要求提高薪酬;消息称罗技正在以22亿美元洽购缤特力(Plantronics)公司。
345 0
怎么设置阿里云服务器安全组?阿里云安全组规则详细解说
阿里云服务器安全组设置规则分享,阿里云服务器安全组如何放行端口设置教程
10049 0
内核逻辑地址和内核虚拟地址的区别
内核逻辑地址和内核虚拟地址的区别 ********************************************************************** 1)凡是通过MMU页表访问的地址都叫虚拟地址,而一旦启用了MMU,那CPU发出的所有地址都是虚拟地址 内核用到的地址范...
541 0
+关注
云安全专家
阿里云安全
334
文章
1
问答
来源圈子
更多
让上云更放心,让云上更安全。
+ 订阅
相关文档: 密钥管理服务 访问控制 操作审计
文章排行榜
最热
最新
相关电子书
更多
OceanBase 入门到实战教程
立即下载
阿里云图数据库GDB,加速开启“图智”未来.ppt
立即下载
实时数仓Hologres技术实战一本通2.0版(下)
立即下载