[Alerte de risque élevé de vulnérabilité] Vulnérabilité d’escalade des privilèges Ubuntu 16.04 Kernel Local

Le 16 mars 2018, le Centre de réponse d’urgence sécurité d’Alibaba Cloud a surveillé et découvert que des chercheurs étrangers en sécurité ont annoncé une vulnérabilité d’escalade des privilèges locaux de risque élevé dans la version Ubuntu 16.04. Un assaillant malveillant pourrait utiliser cette vulnérabilité pour effectuer des opérations d’escalade des privilèges locaux.

La plateforme Alibaba Cloud n’est pas affectée par cette vulnérabilité. Le Centre de réponse d’urgence sécurité d’Alibaba Cloud recommande que vous commenciez une inspection par vous-même dès que possible et de mettre à jour les patchs en fonction des mises à jour fournisseur pour empêcher les assaillants d’exploiter la vulnérabilité et d’initier des attaques à la mise sous tension.

Zone affectée :
Ubuntu 16.04 4.14 - 4.4 Family Core

Solution :
1. Suggestion de solution :
Après avoir évalué le risque, les utilisateurs peuvent modifier les paramètres de kernel pour atténuer l’impact de vulnérabilité.
Lancez la commande : #echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
Après la fin du plan d’atténuation, il est recommandé d’implémenter une solution complète en fonction des conditions d’activité.

2. Solution complète :
Ajoutez une source de proposition de xenial en suivant ces étapes :
Environnement réseau classique :
# echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
VPC network environment
# echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
Lancez la commande : # apt update && apt install linux-image-generic
Reboot : # reboot
Vérifiez la version du kernel via la commande : # uname –a. S’il est mis à jour à 4.4.0-117 cela signifie que la récupération est réussie.

Remarque : Veuillez utiliser la fonction snapshot ECS pour sauvegarder avant la récupération.

Veuillez vous reporter aux liens ci-dessous pour plus de détails :
[1] https://usn.ubuntu.com/
[2] https://blog.aquasec.com/ebpf-vulnerability-cve-2017-16995-when-the-doorman-becomes-the-backdoor
[3] https://nvd.nist.gov/vuln/detail/CVE-2017-16995

Cet avis sera constamment mis à jour. Nous suggérons que les utilisateurs prennent connaissance de cet avis. Si vous avez des questions, n’hésitez pas à nous contacter en envoyant un ticket.

Alibaba Cloud