Linux内核SACK 漏洞可致DoS攻击预警

举报
华为云客户服务中心 发表于 2019/06/19 12:29:07 2019/06/19
【摘要】 Linux内核SACK 漏洞可致DoS攻击预警

一、概要

近日,业界发布Linux内核处理器TCP SACK模块三个漏洞(CVE-2019-11477、CVE-2019-11478、CVE-2019-11479),攻击者可远程发送特殊构造的攻击包造成拒绝服务攻击,导致服务器不可用或崩溃。

华为云提醒各位租户及时安排自检并做好安全加固。

参考链接:

https://www.suse.com/support/kb/doc/?id=7023928

https://access.redhat.com/security/vulnerabilities/tcpsack

https://www.debian.org/lts/security/2019/dla-1823

https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic?_ga=2.156042866.876798992.1560912887-89037875.1560912887

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md

 二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急。)

三、影响范围

影响Linux 内核2.6.29及以上版本

四、处置方案

Ø  更新Linux安全补丁(修复后需重启):

Ubuntu / Debian版本:执行命令sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;

Centos /RHEL版本:执行命令yum update kernel -y,更新当前内核版本。

Ø  临时缓解措施:禁用SACK处理(会影响TCP连接处理效率),请在操作前评估对业务可用性的影响。

sysctl -w net.ipv4.tcp_sack=0

echo "net.ipv4.tcp_sack=0" >> /etc/sysctl.conf

 


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。