开发者社区> 问答> 正文

【安全漏洞公告】CVE-2017-16995: Ubuntu/Debian 内核本地提权漏洞

正禾 2018-03-16 20:39:07 53508
2018年3月16日,国外安全研究人员公开Ubuntu存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作,目前相关攻击代码已经发布。

阿里云云盾提醒您关注该漏洞并及时更新补丁,云平台自身不受影响。用户可根据自身情况评估风险后,针对受影响系统进行修复,避免攻击者利用该漏洞发动提权攻击。

漏洞详情见下文:


漏洞编号:
CVE-2017-16995
漏洞名称:
Ubuntu/Debian 内核本地提权漏洞
官方评级:
高危
漏洞利用条件和方式:
本地利用
漏洞影响范围:
Linux Kernel Version 4.14-4.4 (影响Ubuntu和Debian发行版)
漏洞修复建议(或缓解措施):
  • 目前官方尚未放出稳定版本的内核安全更新,相关补丁仍在测试中,建议关注官方更新情况;
  • 建议用户在评估风险后,通过修改内核参数缓解漏洞影响。

注意:修改前请针对系统进行ECS快照功能进行备份。
缓解措施:
# echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
情报来源


弹性计算 安全 Ubuntu Linux
分享到
取消 提交回答
全部回答(4)
  • 服务器云
    2018-09-07 16:07:01
    没有用这两个系统
     
    0 0
  • 送小孩
    2018-04-23 11:20:30
    Re【安全漏洞公告】CVE-2017-16995Ubuntu/Debian 内核本地提权漏洞
    最近“安全漏洞公告”相关内容都没有更新过,像最近新出的
    Weblogic反序列化远程代码执行漏洞(CVE-2018-2628)
    还有4月份的微软补丁日,都没有更新。
    是不是【安全漏洞公告】目前已经没有人维护了呢?
    0 0
  • 糖糖888888
    2018-04-21 16:10:26
    Re【安全漏洞公告】CVE-2017-16995Ubuntu/Debian 内核本地提权漏洞
    哈哈哈哈  ~~~恒帮帮吧
    0 0
  • blockchain
    2018-04-20 09:47:53
    Re【安全漏洞公告】CVE-2017-16995Ubuntu/Debian 内核本地提权漏洞
    我明白谢谢
    0 0
添加回答

集结各类场景实战经验,助你开发运维畅行无忧

推荐文章
相似问题
推荐课程