开发者社区> 问答> 正文

【安全漏洞公告】CVE-2017-16995: Ubuntu/Debian 内核本地提权漏洞

2018年3月16日,国外安全研究人员公开Ubuntu存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作,目前相关攻击代码已经发布。

阿里云云盾提醒您关注该漏洞并及时更新补丁,云平台自身不受影响。用户可根据自身情况评估风险后,针对受影响系统进行修复,避免攻击者利用该漏洞发动提权攻击。

漏洞详情见下文:



漏洞编号:
CVE-2017-16995
漏洞名称:
Ubuntu/Debian 内核本地提权漏洞
官方评级:
高危
漏洞利用条件和方式:
本地利用
漏洞影响范围:
Linux Kernel Version 4.14-4.4 (影响Ubuntu和Debian发行版)
漏洞修复建议(或缓解措施):
  • 目前官方尚未放出稳定版本的内核安全更新,相关补丁仍在测试中,建议关注官方更新情况;
  • 建议用户在评估风险后,通过修改内核参数缓解漏洞影响。

注意:修改前请针对系统进行ECS快照功能进行备份。
缓解措施:
# echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
情报来源


展开
收起
正禾 2018-03-16 20:39:07 55510 0
4 条回答
写回答
取消 提交回答
  • 没有用这两个系统
     
    2018-09-07 16:07:01
    赞同 展开评论 打赏
  • Re【安全漏洞公告】CVE-2017-16995Ubuntu/Debian 内核本地提权漏洞
    最近“安全漏洞公告”相关内容都没有更新过,像最近新出的
    Weblogic反序列化远程代码执行漏洞(CVE-2018-2628)
    还有4月份的微软补丁日,都没有更新。
    是不是【安全漏洞公告】目前已经没有人维护了呢?
    2018-04-23 11:20:30
    赞同 展开评论 打赏
  • Re【安全漏洞公告】CVE-2017-16995Ubuntu/Debian 内核本地提权漏洞
    哈哈哈哈  ~~~恒帮帮吧
    2018-04-21 16:10:26
    赞同 展开评论 打赏
  • Re【安全漏洞公告】CVE-2017-16995Ubuntu/Debian 内核本地提权漏洞
    我明白谢谢
    2018-04-20 09:47:53
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
Debian GNU/Linux 安全合规之路 立即下载
Decian GNU/Linux安全合规之路 立即下载
低代码开发师(初级)实战教程 立即下载