違法網站請勿向我司工作人員發起任何形式的人工服務請求,嚴禁利用鴻茂傳媒技術支持服務與產品從事任何非法活動,如有發現不再提供任何技術支持。×
當前位置:首頁> 新聞資訊 > 行業資訊

【安全預警】關於linuxtcp

'【安全预警】关于LinuxTCP'

近日 linux 內核被曝存在tcp “sack panic” 遠程拒絕服務漏洞(漏洞編號:cve-2019-11477,cve-2019-11478,cve-2019-11479),攻擊者可利用該漏洞遠程攻擊目標伺服器,導致系統崩潰或無法提供服務。

【漏洞詳情】

近日發現 linux 以及 freebsd 等系統內核上存在嚴重遠程dos漏洞,攻擊者可利用該漏洞構造並發送特定的 sack 序列請求到目標伺服器導致伺服器崩潰或拒絕服務。

【風險等級】

高風險

【漏洞風險】

遠程發送特殊構造的攻擊包,導致目標 linux 或 freebsd 伺服器崩潰或服務不可用。

【影響版本】

目前已知受影響版本如下:

freebsd 12(使用到 rack tcp 協議棧)
centos 5(redhat 官方已停止支持,不再提供補丁)
centos 6
centos 7
ubuntu 18.04 lts
ubuntu 16.04 lts
ubuntu 19.04
ubuntu 18.10

【安全版本】

各大linux發行廠商已發布內核修復補丁,詳細內核修復版本如下:

centos 6 :2.6.32-754.15.3
centos 7 :3.10.0-957.21.3
ubuntu 18.04 lts:4.15.0-52.56
ubuntu 16.04 lts:4.4.0-151.178

【修復建議】

請參照上述【安全版本】升級您的 linux 伺服器內核,參考操作如下:

推薦方案:【centos 6/7 系列用戶】
1)yum clean all&& yum makecache,進行軟體源更新;
2)yum update kernel -y,更新當前內核版本;
3)reboot,更新後重啟系統生效;
4)uname -a,檢查當前版本是否為上述【安全版本】,如果是,則說明修復成功。

推薦方案:【ubuntu 16.04/18.04 lts 系列用戶】
1)sudo apt-get update&& sudo apt-get install linux-image-generic,進行軟體源更新並安裝最新內核版本;
2)sudo reboot,更新後重啟系統生效;
3)uname -a,檢查當前版本是否為【安全版本】,如果是,則說明修復成功。

臨時緩解方案:如用戶不方便重啟進行內核補丁更新,可選擇如下方式禁用內核 sack配置防範漏洞利用,運行如下命令即可:

1)echo' net.ipv4.tcp_sack = 0'>>/etc/sysctl.conf ,禁用 sack 配置;

2)sysctl -p ,重載配置,使其生效。

© 網站版權與免責聲明

1、【鴻茂傳媒】獨立擁有本網站相關網頁內所有資料的版權;

2、未經【鴻茂傳媒】的明確書面許可,任何人不得對其進行複製;

3、本網站未註明【鴻茂傳媒】的文章,均來源於網絡,僅供大家學習與參考;

4、如有侵權/違規/不妥請聯繫客服qq或郵箱刪除,敬請諒解;

5、【鴻茂傳媒】保留隨時更正、修改、更新本聲明的權利。法律申明

服務需求留言板
*緊急問題聯繫客服
提交
提交需求
工作日: 8:30 - 22:00 在線qq客服

掃碼諮詢微信客服

鴻茂傳媒企業居間
頂部