鴻茂傳媒經營理念
始終以創造客戶價值為根本
景安/西部/騰訊雲/阿里雲
提供大廠商的雲伺服器
16年網絡運維經驗
提供專屬人工技術服務
近日 linux 內核被曝存在tcp “sack panic” 遠程拒絕服務漏洞(漏洞編號:cve-2019-11477,cve-2019-11478,cve-2019-11479),攻擊者可利用該漏洞遠程攻擊目標伺服器,導致系統崩潰或無法提供服務。
【漏洞詳情】
近日發現 linux 以及 freebsd 等系統內核上存在嚴重遠程dos漏洞,攻擊者可利用該漏洞構造並發送特定的 sack 序列請求到目標伺服器導致伺服器崩潰或拒絕服務。
【風險等級】
高風險
【漏洞風險】
遠程發送特殊構造的攻擊包,導致目標 linux 或 freebsd 伺服器崩潰或服務不可用。
【影響版本】
目前已知受影響版本如下:
freebsd 12(使用到 rack tcp 協議棧)
centos 5(redhat 官方已停止支持,不再提供補丁)
centos 6
centos 7
ubuntu 18.04 lts
ubuntu 16.04 lts
ubuntu 19.04
ubuntu 18.10
【安全版本】
各大linux發行廠商已發布內核修復補丁,詳細內核修復版本如下:
centos 6 :2.6.32-754.15.3
centos 7 :3.10.0-957.21.3
ubuntu 18.04 lts:4.15.0-52.56
ubuntu 16.04 lts:4.4.0-151.178
【修復建議】
請參照上述【安全版本】升級您的 linux 伺服器內核,參考操作如下:
推薦方案:【centos 6/7 系列用戶】
1)yum clean all&& yum makecache,進行軟體源更新;
2)yum update kernel -y,更新當前內核版本;
3)reboot,更新後重啟系統生效;
4)uname -a,檢查當前版本是否為上述【安全版本】,如果是,則說明修復成功。
推薦方案:【ubuntu 16.04/18.04 lts 系列用戶】
1)sudo apt-get update&& sudo apt-get install linux-image-generic,進行軟體源更新並安裝最新內核版本;
2)sudo reboot,更新後重啟系統生效;
3)uname -a,檢查當前版本是否為【安全版本】,如果是,則說明修復成功。
臨時緩解方案:如用戶不方便重啟進行內核補丁更新,可選擇如下方式禁用內核 sack配置防範漏洞利用,運行如下命令即可:
1)echo' net.ipv4.tcp_sack = 0'>>/etc/sysctl.conf ,禁用 sack 配置;
2)sysctl -p ,重載配置,使其生效。
© 網站版權與免責聲明
1、【鴻茂傳媒】獨立擁有本網站相關網頁內所有資料的版權;
2、未經【鴻茂傳媒】的明確書面許可,任何人不得對其進行複製;
3、本網站未註明【鴻茂傳媒】的文章,均來源於網絡,僅供大家學習與參考;
4、如有侵權/違規/不妥請聯繫客服qq或郵箱刪除,敬請諒解;
5、【鴻茂傳媒】保留隨時更正、修改、更新本聲明的權利。法律申明