欢迎光临众联科技,开始互联网之旅! 请〖登录〗 〖注册〗
Linux 内核TCP SACK机制远程拒绝服务漏洞
发布时间:2019/6/21 9:41:44   新闻来源:众联科技

【漏洞预警】Linux 内核TCP SACK机制远程拒绝服务漏洞
2019年6月18日,国外某安全研究组织披露Linux 内核TCP SACK机制存在缺陷,可导致远程拒绝服务。CVE编号为CVE-2019-11477、CVE-2019-11478和CVE-2019-11479。

漏洞描述
Linux 内核2.6.29及之后版本在处理TCP SACK机制时存在缺陷,导致整数溢出漏洞,攻击者可以构造特定的SACK包,远程触发Linux服务器内核模块溢出漏洞,实现远程拒绝服务攻击。 这个不会导致机器被黑,只是会弄到服务器突然间不能使用,因为CPU/内存资源被堵满

漏洞评级
CVE-2019-11477 高危
CVE-2019-11478 中危
CVE-2019-11479 中危

安全修复建议
注:以下任意一种修复方式都有可能造成业务不可用

一、禁用SACK机制功能,执行如下命令(目前暂时这个是最好的方式):
echo 0 > /proc/sys/net/ipv4/tcp_sack
sysctl -w net.ipv4.tcp_sack=0

二、升级Linux安全补丁(需要重启服务器, 请主意,目前CENTOS 和UBUNTU 还没跟新KERNEL,所以一下方案还不能使用,需要等CENTOS/UBUNTU 有了新KERNEL 才能升级)
Ubuntu 系列:apt-get update && sudo apt-get install linux-image-generic
Centos 系列:yum update kernel

(责任编辑:众联科技)
微信公众号
微信公众号 关注有礼
  • 服务支持
  •