稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2712|回复: 0

[公告] 关于LinuxTCP"SACKPANIC"远程拒绝服务漏洞的通知

[复制链接]
发表于 2019-6-22 17:26:56 | 显示全部楼层 |阅读模式
近日 Linux 内核被曝存在TCP “SACK PANIC” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。* X6 Q( r7 z2 V1 w) ~
+ E( d# k' N9 \$ G( f& r5 i  u1 C
【漏洞详情】
% B) R2 B4 I: S7 x0 g近日发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。
+ Y% C1 q7 `+ R4 l$ `$ l% y. d3 A2 o* H6 {9 V9 B
【风险等级】
, C+ g4 J, m2 _8 v- U) ^高风险
2 I7 T: V9 p  W$ G' d& u( g3 K- V& @. `% z2 o
【漏洞风险】8 |7 ]( O1 |2 M8 G# l
远程发送特殊构造的攻击包,导致目标 Linux 或 FreeBSD 服务器崩溃或服务不可用。7 n8 l3 Z/ @" A2 V4 l1 }

" l3 @2 ~/ \) J; S【影响版本】
4 v8 U. ?4 v8 s. o) b目前已知受影响版本如下:( F# @# \* Y' s( O6 m; R( X; c
FreeBSD 12(使用到 RACK TCP 协议栈)1 ]! _" |2 ^7 a- v2 m+ X4 Z
CentOS 5(Redhat 官方已停止支持,不再提供补丁)$ ?4 [" Q9 }4 _$ f; ?7 e
CentOS 6- r" P6 h( J; r! R6 A
CentOS 7
. u, J5 x) V/ p. C  _+ E. GUbuntu 18.04 LTS
) V2 h" ]9 `3 LUbuntu 16.04 LTS
" K% Y9 r2 F" h7 B2 T# hUbuntu 19.04: H. `$ e+ i; T2 M2 I8 {, O
Ubuntu 18.10
: `% ]: T- ^5 E2 X0 b, a/ U
" n; @2 D5 V, k# W" e【安全版本】
* i5 d; u) C& d各大Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:7 k) r" I" p5 \; B; t7 O; h
CentOS 6 :2.6.32-754.15.3
" Y4 d0 T7 P! b& U+ p1 r CentOS 7 :3.10.0-957.21.3
5 R6 R1 i7 O! e' v: Q! A Ubuntu 18.04 LTS:4.15.0-52.565 q+ |6 p" C( [( \
Ubuntu 16.04 LTS:4.4.0-151.178
! X2 x4 L; r0 R
2 [+ T! C( M9 k. {& r9 [8 [/ |【修复建议】8 F6 H8 C/ i, L7 {) S& H
请参照上述【安全版本】升级您的 Linux 服务器内核,参考操作如下:
' t4 S; g0 L4 r) ~& `9 `; K" p推荐方案:【CentOS 6/7 系列用户】8 C3 R! }" p! v; K- I& m6 ^# W+ t
   1)yum clean all && yum makecache,进行软件源更新;, D4 `7 i- @4 E9 i
   2)yum update kernel  -y,更新当前内核版本;  d+ U$ h4 ]- _2 j
   3)reboot,更新后重启系统生效;
6 i6 m6 X- R' |   4)uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。2 [8 q4 ?; z; R# q/ `0 i/ A
推荐方案:【Ubuntu 16.04/18.04 LTS 系列用户】
( C) k, E# n, Z% ^) ]. ^& k. E   1)sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;6 J8 M6 G7 s3 s- U' j$ i
   2)sudo reboot,更新后重启系统生效;" `, Q) }4 g; R) C/ B" P7 S
   3)uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。2 F; ]+ K  c8 `* V
临时缓解方案:如用户不方便重启进行内核补丁更新,可选择如下方式禁用内核 SACK配置防范漏洞利用,运行如下命令即可:
5 ?1 ~' q3 x& A- p& l1 a  1)echo 'net.ipv4.tcp_sack = 0' >> /etc/sysctl.conf ,禁用 SACK 配置;; s1 L" t% d* H; I2 G
  2)sysctl -p ,重载配置,使其生效。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-3-31 17:00 , Processed in 0.012476 second(s), 6 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表