稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2190|回复: 0

[公告] 关于LinuxTCP"SACKPANIC"远程拒绝服务漏洞的通知

[复制链接]
发表于 2019-6-22 17:26:56 | 显示全部楼层 |阅读模式
近日 Linux 内核被曝存在TCP “SACK PANIC” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。
# j: Q" ^$ c% v3 g( ?
. f5 A* m: J1 p- D【漏洞详情】2 C  i* q2 X# Q, [
近日发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。
6 m: F8 f9 {3 w+ M: x6 T* }
* n5 K2 r+ \2 E7 ~* b3 ^! e【风险等级】
5 r; n# J+ n# }; `高风险
8 J  Z# w+ d/ e- Q: q/ I( [2 Q" _3 E4 p+ r: z; G
【漏洞风险】
% a! {9 r( G! b$ H2 u9 z远程发送特殊构造的攻击包,导致目标 Linux 或 FreeBSD 服务器崩溃或服务不可用。
, z+ u) |% N3 Y/ x$ ]+ t
, w7 Y7 c1 g1 B* _- |7 S6 ]$ t【影响版本】2 i. n1 Z) q( }7 h
目前已知受影响版本如下:
: m# o# m2 a; ?( x' h8 pFreeBSD 12(使用到 RACK TCP 协议栈)
7 k" |" J7 Q0 ~0 C0 VCentOS 5(Redhat 官方已停止支持,不再提供补丁)* Z7 Q. W0 J( u' ]2 U; n
CentOS 6
" z, b3 j. J1 n4 r+ K8 W" qCentOS 73 T5 o$ `4 s0 |) L
Ubuntu 18.04 LTS0 g% h8 e) e- @3 ?: I+ B
Ubuntu 16.04 LTS+ w  Q5 E+ \6 O7 s, G& L
Ubuntu 19.04
2 I5 p7 h: g3 S" z! ~Ubuntu 18.101 l: R/ ^+ r7 {% }
5 s" H8 E" k: T* w
【安全版本】  g5 k4 Q0 M& j" c0 w
各大Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:
& L( y. R6 ?7 U CentOS 6 :2.6.32-754.15.3
0 f( R  c! U( d  C/ v CentOS 7 :3.10.0-957.21.3- n; _- T" g8 ]3 v# Z2 Q/ _' x0 E* L
Ubuntu 18.04 LTS:4.15.0-52.56' F& M! n* R# v7 F! t, P" i2 S
Ubuntu 16.04 LTS:4.4.0-151.178 # J" Q6 H* [$ q* E+ T5 @
% k, O  n: A3 T# f& z! Y
【修复建议】
+ ?5 |4 r5 g) k5 z. [请参照上述【安全版本】升级您的 Linux 服务器内核,参考操作如下:% Y6 T6 D$ v! C5 S* O# f
推荐方案:【CentOS 6/7 系列用户】, g' w; F/ }2 ]4 \
   1)yum clean all && yum makecache,进行软件源更新;5 ?* P0 Y" v9 p2 O5 E
   2)yum update kernel  -y,更新当前内核版本;+ I& |! j+ {1 A+ r; N- `
   3)reboot,更新后重启系统生效;/ h  I2 h5 Q  `
   4)uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。8 n' T" i& S3 d1 x" {! ~
推荐方案:【Ubuntu 16.04/18.04 LTS 系列用户】
) L% @% n, @" u! C& E1 u   1)sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;6 K) I/ U: ?: h$ i; b2 k6 s
   2)sudo reboot,更新后重启系统生效;/ C0 \, c5 I  X% v0 r4 d
   3)uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。
8 o% e, m- e+ |3 F* m) v5 v临时缓解方案:如用户不方便重启进行内核补丁更新,可选择如下方式禁用内核 SACK配置防范漏洞利用,运行如下命令即可:
3 C( I' I2 G- \( @' M) \- |5 P  1)echo 'net.ipv4.tcp_sack = 0' >> /etc/sysctl.conf ,禁用 SACK 配置;1 ~  v; [! E% p
  2)sysctl -p ,重载配置,使其生效。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2024-5-12 22:56 , Processed in 0.027044 second(s), 15 queries .

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表