cve-2016-8655的介绍
cve-2016-8655最早出现于2011年4月19号的代码中,于2016年11月30号被修复。是Philip Pettersson在Linux(net / packet / af_packet.c)发现条件竞争漏洞。由于Linux 内核net/packet/af_packet.c文件里面的条件竞争漏洞,攻击者只需本本低权限,就能利用该漏洞致拒绝服务(系统崩溃)或者以管理员权限执行任意代码。 让低权限的进程获得内核代码执行权限,从未授权进程中执行内核代码。
漏洞危害:
黑客通过其他方式获取低权限账号,然后利用该漏洞,严重情况下可能会导致业务中断。
风险等级:
高风险
漏洞风险:
Linux系统本地提权
漏洞受影响范围:
CentOS 7版本所有内核,CentOS 5、6不受影响
Debain 内核3.2.78-1、3.2.82-1、3.16.36-1+deb8u1、3.16.36-1+deb8u2、4.8.7-1、4.8.11-1
SUSE Linux Enterprise Server 12-SP2内核版本
漏洞测试方案:
您可以使用uname -a查看内核编译时间确认,以下为受影响内核版本样例:
复制代码
# uname -a
Linux iXXXX 2.6.32-573.22.1.el6.x86_64 #1 SMP Wed Mar 23 03:35:39 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
修复建议
升级到最新版本内核。
CentOS 7系列用户:默认不受影响,官方截至目前尚未发布修复补丁,如需解决该漏洞,可自行编译内核进行升级,内核修复代码链接:
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c
Debian系列用户:官方目前尚未发布更新修复版本内核,若发布,请您及时关注并进行升级(https://security-tracker.debian.org/tracker/CVE-2016-8655 ),升级操作如下:
1)apt-get update;apt-get upgrade,进行系统更新
2)reboot,更新后重启系统生效
3)sudo dpkg –list | grep linux-image,检查当前版本是否为FIX版本,如果是,则说明修复成功。
Ubuntu系列用户:目前腾讯云官方软件源已经更新到最新,您可以参照如下方式进行升级修复:
Ubuntu 12.04 系列:升级内核到如下版本:3.2.0-118-generic#161,如无法更新成功,需要修改/boot/grub/grub.cfg的启动项,删除3.13版本等启动项。
1)sudo apt-getupdate;sudo apt-get install linux-image-generic,进行系统更新
2)sudo reboot,更新后重启系统生效
3)uname -a,检查当前版本是否为大于或等于3.2.0-118-generic #161,如果是,则说明修复成功。
Ubuntu 14.04 系列:升级内核到如下版本:3.13.0-105-generic#152
1)sudo apt-getupdate;sudo apt-get install linux-image-generic,进行系统更新
2)sudo reboot,更新后重启系统生效
3)uname -a,检查当前版本是否大于或等于3.13.0-105-generic #152,如果是,则说明修复成功。
Ubuntu 16.04 系列:升级内核到如下版本:4.4.0-53-generic#74
1)sudo apt-getupdate;sudo apt-get install linux-image-generic,进行系统更新
2)sudo reboot,更新后重启系统生效
3)uname -a,检查当前版本是否大于或等于4.4.0-53-generic #74,如果是,则说明修复成功。
代码签名证书是保护开发者的劳动成果,给自己开发的软件签名的证书,保证代码在签名之后不被恶意篡改。用户可通过对代码的数字签名来标识软件来源,辨别软件开发者的真实身份。GDCA的代码签名证书支持多种代码签名,已通过WEBTRUST国际认证。
上一篇:在Intellij Idea中使用Maven创建Mybatis&Spring&SpringMVC项目
下一篇:关于wordpress添加“上一篇 下一篇”功能的解决方案