【高危弱點通知】Ubuntu 16.04 列車核心內部部署提權弱點

2018年3月16日,阿里云云盾應急回覆中心監測到國外安全研究人員公用Ubuntu 16.04組建存在高危內部部署提權弱點,惡意攻擊者可以利用此弱點來進行內部部署提權操作。

阿里云云平台自身不受此弱點影響,阿里云云盾應急回覆中心建議項目您儘快開展自查公司並根據廠商更新情況及時更新補丁,以避免攻擊者利用該弱點發動提權惡意探索。

受影響可及範圍:
Ubuntu 16.04 4.14 - 4.4 列車核心

應用程式執行個體:
1. 風險降低止血配置:
建議項目使用者在評量風險後,通過修改核心引數風險降低弱點影響。
執行指令:#echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
完成風險降低配置後,建議項目根據自身商務情況,再執行徹底應用程式執行個體。

2. 徹底應用程式執行個體:
新增 xenial-proposed 源,可以按如下操作:
傳統網路功能環境下新增源:
# echo "deb http://mirrors.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list
VPC網路功能環境下新增源:
# echo "deb http://mirrors.cloud.aliyuncs.com/ubuntu/ xenial-proposed main restricted universe multiverse" >> /etc/apt/sources.list

執行指令 # apt update && apt install linux-image-generic
重新開機機器 # reboot
真確性配置 檢測核心是否安裝, 使用# uname -a 查看,如果核心組建為 4.4.0-117 即修複成功

注意:修複前請使用ECS快照集功能進行備份。

更多主題詳情請參考下面的連結:
[1] https://usn.ubuntu.com/
[2] https://blog.aquasec.com/ebpf-vulnerability-cve-2017-16995-when-the-doorman-becomes-the-backdoor
[3] https://nvd.nist.gov/vuln/detail/CVE-2017-16995

我們會追隨後續進展,請隨時追隨官方宣告。如有任何問題,可隨時通過工單連線意見反應。

阿里雲