售前咨询
技术支持
渠道合作

修复cve-2016-8655漏洞的解决方案

cve-2016-8655的介绍

cve-2016-8655最早出现于2011年4月19号的代码中,于2016年11月30号被修复。是Philip Pettersson在Linux(net / packet / af_packet.c)发现条件竞争漏洞。由于Linux 内核net/packet/af_packet.c文件里面的条件竞争漏洞,攻击者只需本本低权限,就能利用该漏洞致拒绝服务(系统崩溃)或者以管理员权限执行任意代码。 让低权限的进程获得内核代码执行权限,从未授权进程中执行内核代码。

漏洞危害:

黑客通过其他方式获取低权限账号,然后利用该漏洞,严重情况下可能会导致业务中断。

风险等级:

高风险

漏洞风险:

Linux系统本地提权

漏洞受影响范围:  

CentOS 7版本所有内核,CentOS 5、6不受影响

Debain 内核3.2.78-1、3.2.82-1、3.16.36-1+deb8u1、3.16.36-1+deb8u2、4.8.7-1、4.8.11-1

SUSE Linux Enterprise Server 12-SP2内核版本

漏洞测试方案:

您可以使用uname -a查看内核编译时间确认,以下为受影响内核版本样例:

复制代码

# uname -a

Linux iXXXX 2.6.32-573.22.1.el6.x86_64 #1 SMP Wed Mar 23 03:35:39 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

修复建议

升级到最新版本内核。

CentOS 7系列用户:默认不受影响,官方截至目前尚未发布修复补丁,如需解决该漏洞,可自行编译内核进行升级,内核修复代码链接:

https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c

Debian系列用户:官方目前尚未发布更新修复版本内核,若发布,请您及时关注并进行升级(https://security-tracker.debian.org/tracker/CVE-2016-8655 ),升级操作如下:

1)apt-get update;apt-get upgrade,进行系统更新

2)reboot,更新后重启系统生效

3)sudo dpkg –list | grep linux-image,检查当前版本是否为FIX版本,如果是,则说明修复成功。

Ubuntu系列用户:目前腾讯云官方软件源已经更新到最新,您可以参照如下方式进行升级修复:

Ubuntu 12.04 系列:升级内核到如下版本:3.2.0-118-generic#161,如无法更新成功,需要修改/boot/grub/grub.cfg的启动项,删除3.13版本等启动项。

1)sudo apt-getupdate;sudo apt-get install linux-image-generic,进行系统更新

2)sudo reboot,更新后重启系统生效

3)uname -a,检查当前版本是否为大于或等于3.2.0-118-generic #161,如果是,则说明修复成功。

Ubuntu 14.04 系列:升级内核到如下版本:3.13.0-105-generic#152

1)sudo apt-getupdate;sudo apt-get install linux-image-generic,进行系统更新

2)sudo reboot,更新后重启系统生效

3)uname -a,检查当前版本是否大于或等于3.13.0-105-generic #152,如果是,则说明修复成功。

Ubuntu 16.04 系列:升级内核到如下版本:4.4.0-53-generic#74

1)sudo apt-getupdate;sudo apt-get install linux-image-generic,进行系统更新

2)sudo reboot,更新后重启系统生效

3)uname -a,检查当前版本是否大于或等于4.4.0-53-generic #74,如果是,则说明修复成功。


代码签名证书是保护开发者的劳动成果,给自己开发的软件签名的证书,保证代码在签名之后不被恶意篡改。用户可通过对代码的数字签名来标识软件来源,辨别软件开发者的真实身份。GDCA的代码签名证书支持多种代码签名,已通过WEBTRUST国际认证。

上一篇:

下一篇:

相关文章