Linux内核通杀提权漏洞安全预警

Dec 12, 2016 作者:0034 分类:安全科普

Linux 内核被爆存在条件竞争高危漏洞,利用此漏洞可以从低权限进程中执行内核代码,危害严重。请检查您使用内核是否在影响范围之内,并及时升级。
影响范围
centos 5、6不受影响
centos 7 默认不受影响(开启namespaces后受影响)
ubuntu 12.04 14.04受影响
Debian 7、8受影响

修复方案
请提前做好备份工作,以免内核修复后发生意外情况
1.自行编译修复,获取修复代码,下载地址:
http://t.cn/RI7nIH3
2.通过软件包管理器下载更新,更新后需要重启才能生效:
1)centos7升级方法:
官方暂未发布修复包
2)ubuntu :
sudo apt-get update
sudo apt-get install linux-image-generic
sudo reboot
uname -a 查看系统版本为以下,说明升级成功:
ubuntu 14.04 : 3.13.0-105.152
ubuntu 12.04 : 3.2.0-118.161
3)Debian:
官网暂未发布更新包

漏洞详情
CVE-2016-8655:Linux (net/packet/af_packet.c)存在条件竞争漏洞,可以让低权限的进程获得内核代码执行权限。漏洞最早在2011年(v3.2-rc1)版本被发现,在2016年11月v4.9-rc8版本被修复。
POC:https://www.exploit-db.com/exploits/40871/

参考链接
http://seclists.org/oss-sec/2016/q4/607
https://access.redhat.com/security/cve/CVE-2016-8655
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-8655.html
https://security-tracker.debian.org/tracker/CVE-2016-8655
http://malwarejake.blogspot.com/
*文章信息版权归互联网所有,可自由转载!

标签: none

评论已关闭