稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 3108|回复: 0

[公告] 关于LinuxTCP"SACKPANIC"远程拒绝服务漏洞的通知

[复制链接]
发表于 2019-6-22 17:26:56 | 显示全部楼层 |阅读模式
近日 Linux 内核被曝存在TCP “SACK PANIC” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。* f% d% U  u) @2 z( W
" L0 k5 f- |! I( P; l
【漏洞详情】
1 }4 h9 B% H9 s" V近日发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。$ G: c7 @5 {8 P' a8 S; i  V

5 {+ R' j4 K1 y  M【风险等级】
8 [" `7 ^4 D- s: Q高风险5 K$ `2 @5 X1 Q
' Y2 r  {/ v! q4 q' D; g
【漏洞风险】
$ ?( [8 H  ^: R# B. ]远程发送特殊构造的攻击包,导致目标 Linux 或 FreeBSD 服务器崩溃或服务不可用。
/ j5 R4 R. F/ ]3 `9 J* R1 V: U- K: G) d  B1 L- l# {' ]  p8 ?
【影响版本】
3 B8 S. c3 h1 Q( u! _" y# d目前已知受影响版本如下:
2 `8 |# k; Z) q( kFreeBSD 12(使用到 RACK TCP 协议栈)
, k# F- ^5 j. h' K7 r+ ^* B( SCentOS 5(Redhat 官方已停止支持,不再提供补丁)# I9 u2 X- [( H5 k$ s5 M
CentOS 6
2 G6 n+ h# B+ d2 ~9 W: H9 E% t& YCentOS 76 u- a" l3 _$ N, V: w0 k! k, E) ~
Ubuntu 18.04 LTS
+ `+ S0 d$ L$ U& A5 jUbuntu 16.04 LTS- j' L6 ~" _$ ^8 {, X" p0 i
Ubuntu 19.04
! e/ E6 e+ d, l* c: M9 V; Z1 \Ubuntu 18.105 K: M7 Q* U( l% R2 l  ]

3 p3 K. W! ?2 w( I* k【安全版本】1 q) j' b* b4 q, K, s
各大Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:
. G4 K* t* T3 l" [ CentOS 6 :2.6.32-754.15.3
- N; {- a# K/ L/ [ CentOS 7 :3.10.0-957.21.3
% J) k" ~0 g. U( F6 V5 G* Z' U Ubuntu 18.04 LTS:4.15.0-52.56
9 N# Q9 h# g+ ]  O8 J& d. \$ E% k Ubuntu 16.04 LTS:4.4.0-151.178
5 W9 M9 o2 d! L8 r4 N
  F. V& x; ^6 h& v5 A【修复建议】
; }0 `' H6 p! _$ E7 _7 l; @; h请参照上述【安全版本】升级您的 Linux 服务器内核,参考操作如下:
1 j4 E$ h+ Q% p- E& d推荐方案:【CentOS 6/7 系列用户】
) Y4 q5 q) @2 C4 c  e* q# h   1)yum clean all && yum makecache,进行软件源更新;$ u4 _3 R- ?- [4 N8 x
   2)yum update kernel  -y,更新当前内核版本;
4 g' F! j$ S) O( `& o' _   3)reboot,更新后重启系统生效;6 |# x/ X: q5 F: `$ Z; a
   4)uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。6 G4 k  n! ^4 M1 @. a
推荐方案:【Ubuntu 16.04/18.04 LTS 系列用户】
6 R! m2 k# C8 ^" q/ Y$ ^8 ^   1)sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;( N; D# B) Y1 ^, U
   2)sudo reboot,更新后重启系统生效;/ d4 }" \! X0 F
   3)uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。% X+ _7 Q8 I/ M; j4 x$ i; \
临时缓解方案:如用户不方便重启进行内核补丁更新,可选择如下方式禁用内核 SACK配置防范漏洞利用,运行如下命令即可:$ T3 T  W, U: k, W1 b+ H' q
  1)echo 'net.ipv4.tcp_sack = 0' >> /etc/sysctl.conf ,禁用 SACK 配置;3 e7 I+ W7 Z! ~
  2)sysctl -p ,重载配置,使其生效。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-11-14 07:47 , Processed in 0.005931 second(s), 8 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表