稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2770|回复: 0

[公告] 关于LinuxTCP"SACKPANIC"远程拒绝服务漏洞的通知

[复制链接]
发表于 2019-6-22 17:26:56 | 显示全部楼层 |阅读模式
近日 Linux 内核被曝存在TCP “SACK PANIC” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。: \- V$ v4 P8 A* T
# u) y0 C* Z& i8 B1 P
【漏洞详情】! t0 W0 ]8 R5 m7 }  @& V* k
近日发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。( i2 E! O% r5 U# o3 s. J$ ]2 w

* O" ^6 |; B/ w( o! @【风险等级】
6 s+ i0 u! |) B3 ?高风险  A9 w  L' p. ^9 Z
' h% P9 U5 P3 k( @
【漏洞风险】" g: [' d. X& ?! t" N6 I  Q2 _0 P8 I
远程发送特殊构造的攻击包,导致目标 Linux 或 FreeBSD 服务器崩溃或服务不可用。
9 u# l1 r: y; R6 G4 C) C7 j& i: ^& @0 a2 C2 y/ k
【影响版本】
% o- `9 U, K. s' C3 R# \0 I, p目前已知受影响版本如下:+ N- n% w1 A0 y5 W9 a1 b2 s
FreeBSD 12(使用到 RACK TCP 协议栈)
% W& X/ W/ [9 Y1 r0 B  ]( ZCentOS 5(Redhat 官方已停止支持,不再提供补丁)
) u0 b, N( U3 k& i( SCentOS 6- `% D, t3 ^2 l. e% |2 J
CentOS 71 K" @/ b4 q3 U9 t) e5 P) K
Ubuntu 18.04 LTS9 z' ^/ @3 p( B: I2 d+ y0 q
Ubuntu 16.04 LTS; U2 @: D0 [! s$ U
Ubuntu 19.04
+ _& v6 I4 Z" l; e- _, l% o9 tUbuntu 18.10
- d0 Y0 j! h# t6 I5 T/ C' X
$ @$ h5 `' p6 P2 h【安全版本】
4 r. ~, H. q* S) E% x# ?5 N各大Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:$ z( ?0 j, n# Y6 n1 J  O1 B
CentOS 6 :2.6.32-754.15.3
/ Z! y3 [; }4 b5 L* y CentOS 7 :3.10.0-957.21.3, t! R) ^5 Z3 }# p
Ubuntu 18.04 LTS:4.15.0-52.56
5 B4 ?' m( `4 \, L6 }7 L Ubuntu 16.04 LTS:4.4.0-151.178
6 u- p& I% [3 a& G4 Z8 s! I( }& q3 l, K2 e7 o) `: w
【修复建议】
( i5 f& Q2 [) ^+ k请参照上述【安全版本】升级您的 Linux 服务器内核,参考操作如下:) N( B7 S2 r+ w* w4 S; B
推荐方案:【CentOS 6/7 系列用户】
& f# y4 _0 W  a% N, {   1)yum clean all && yum makecache,进行软件源更新;
, O9 @/ m/ @* }  Y) w   2)yum update kernel  -y,更新当前内核版本;7 d  K9 R1 c5 N7 r
   3)reboot,更新后重启系统生效;
3 o1 B2 Z2 b, G/ j  I   4)uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。
- r. ]$ F: y5 j推荐方案:【Ubuntu 16.04/18.04 LTS 系列用户】
/ a' Q6 ~) n# ?! Z9 e   1)sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;
1 r) f: Z/ C* h* b" E5 Z   2)sudo reboot,更新后重启系统生效;  `! U( [* `9 Z; ?  u6 J( v  ~
   3)uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。( W1 E1 |9 d, h* S
临时缓解方案:如用户不方便重启进行内核补丁更新,可选择如下方式禁用内核 SACK配置防范漏洞利用,运行如下命令即可:
3 T2 o+ K7 b7 w$ {' f. `- a  1)echo 'net.ipv4.tcp_sack = 0' >> /etc/sysctl.conf ,禁用 SACK 配置;
* [- N; Y8 x! L5 E& i# {- w, S  2)sysctl -p ,重载配置,使其生效。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-5-9 08:54 , Processed in 0.009996 second(s), 7 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表