近日 Linux 内核被曝存在TCP “SACK PANIC” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。
8 u) n0 l9 | I/ v T
& y8 b3 j9 R V: n/ l5 e2 `. }【漏洞详情】
`5 P, C" s4 X* h' }9 O) q" L* _0 B近日发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。0 h) [: Q( o1 N* n
3 r# P6 @& P, I2 Y/ q4 h4 B, c5 i' s
【风险等级】
+ L( E- {. B$ X# f: I2 |) I- n高风险
7 z8 r9 D6 _5 O' T2 e5 Q6 i0 i' t; x; I7 u, Q
【漏洞风险】
5 ^1 j. V% `5 H; q% u1 ?远程发送特殊构造的攻击包,导致目标 Linux 或 FreeBSD 服务器崩溃或服务不可用。
+ X1 p. e: G5 |. w4 c- _2 A+ T! e! r' x# w5 F& G
【影响版本】
! ^# M. k' F0 a! O. \目前已知受影响版本如下:0 p" Z' z# @% P
FreeBSD 12(使用到 RACK TCP 协议栈), x8 A8 L. k Q& _
CentOS 5(Redhat 官方已停止支持,不再提供补丁)
a7 l! p' W6 K3 s, ]( nCentOS 6
7 O) Q7 ?# \" s' ~0 k7 uCentOS 7
% p( `8 x) M+ A% ]! q# DUbuntu 18.04 LTS. S) M1 K- i( V. L9 |9 H: ^
Ubuntu 16.04 LTS
0 ] N$ Y5 `& {, c) hUbuntu 19.041 X) m0 j0 B6 ~% C+ F
Ubuntu 18.10
+ B, w6 ]4 P! U8 T( @3 [, T
; F" k' w7 l# \4 ^; M【安全版本】
5 P& b( p- \9 r" S9 {4 U各大Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:
* r s5 K# ?1 K5 P' X8 e CentOS 6 :2.6.32-754.15.35 k3 B0 l4 x' C! \
CentOS 7 :3.10.0-957.21.35 G7 f; I) z$ h- z& N, ?
Ubuntu 18.04 LTS:4.15.0-52.56( p1 |' Z4 Q5 c
Ubuntu 16.04 LTS:4.4.0-151.178 ' \! W7 x+ ~/ X i
) O, i% l% H b% ~: Z- g
【修复建议】% A$ i0 _, |4 p: [# o) Q
请参照上述【安全版本】升级您的 Linux 服务器内核,参考操作如下:
" V* i6 N! ]- n& [% {2 Q推荐方案:【CentOS 6/7 系列用户】
! E. g3 B. U& e 1)yum clean all && yum makecache,进行软件源更新;. O4 u9 k, h: E( _1 f# i
2)yum update kernel -y,更新当前内核版本;7 B9 W2 |% r q+ f4 `) W
3)reboot,更新后重启系统生效;
6 ~3 w6 o: _' A A$ l9 R& C 4)uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。
# J3 y% w, b W$ x+ k推荐方案:【Ubuntu 16.04/18.04 LTS 系列用户】
0 [; l- M* g* `9 _0 ? 1)sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;+ ~9 b s( [$ m6 G( ]- P! P
2)sudo reboot,更新后重启系统生效;1 C( u" E+ I; A( w
3)uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。* ?# F9 `3 e0 V/ a) L6 h+ w
临时缓解方案:如用户不方便重启进行内核补丁更新,可选择如下方式禁用内核 SACK配置防范漏洞利用,运行如下命令即可:1 ?6 ^: h* n ~2 L1 y) Z1 `3 j
1)echo 'net.ipv4.tcp_sack = 0' >> /etc/sysctl.conf ,禁用 SACK 配置;
4 q1 h) W5 D. y* w 2)sysctl -p ,重载配置,使其生效。 |