当前位置: 主页 > 瓷砖 > >

预警 | Linux 爆“SACK Panic”远程DoS破绽,少量主

时间:2020-03-08来源:原创 作者:admin阅读:
  

  近日,腾讯云平安中间监测到Linux 内核被曝存在TCP “SACK Panic” 远程拒绝效劳破绽(破绽编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),进击者可应用该破绽远程进击目标效劳器,招致系统解体或没法供给效劳。

  为防止您的营业受影响,云鼎试验室建议Linux系统用户及时展开平安自查,如在受影响范围,请您及时停止更新修复,防止被外部进击者入侵。同时建议云上租户收费守旧「平安运营中间」-平安谍报,及时获得最新破绽谍报、修复计划及数据泄漏状况,感知云上资产风险态势。

  【风险等级】

  高风险

  【破绽风险】

  远程发送特别结构的进击包,招致目标 Linux 或 FreeBSD 效劳器解体或效劳不成用。

  【破绽概略】

  腾讯云平安中间情报平台监测到 Netflix 信息平安团队研究员Jonathan Looney发明 Linux 和 FreeBSD 等系统内核上存在严重远程DoS破绽,进击者可应用该破绽结构并发送特定的 SACK 序列恳求到目标效劳器招致效劳器解体或拒绝效劳。

  【影响版本】

  今朝已知受影响版本以下:

  FreeBSD 12(应用到 RACK TCP 协定栈)

  CentOS 5(Redhat 官方已中断支撑,不再供给补丁)

  CentOS 6

  CentOS 7

  Ubuntu 18.04 LTS

  Ubuntu 16.04 LTS

  Ubuntu 19.04

  Ubuntu 18.10

  【平安版本】

  各大年夜Linux发行厂商已宣布内核修复补丁,具体内核修复版本以下:

  CentOS 6 :2.6.32-754.15.3

  CentOS 7 :3.10.0-957.21.3

  Ubuntu 18.04 LTS :4.15.0-52.56

  Ubuntu 16.04 LTS:4.4.0-151.178

  FreeBSD:腾讯云官方供给的 FreeBSD 镜像默许不受该破绽影响,请担心应用。

  【修复建议】

  升级您的 Linux Server 到上述【平安版本】,具体操作以下:

  ?【CentOS 6/7 系列用户】

  注:截止文章宣布,CentOS官方暂未同步内核修复补丁到软件源,建议用户及时存眷补丁更新状况并展开响应升级任务。升级方法以下:

  1. yum clean all && yum makecache,停止软件源更新;

  2. yum update kernel? -y,更新以后内核版本;

  3. reboot,更新后重启系统掉效;

  4. uname -a,检查以后版天禀否为上述【平安版本】,假设是,则说明修复胜利。

  ?【Ubuntu 16.04/18.04 LTS 系列用户】

  1. sudo apt-get update && sudo apt-get install linux-image-generic,停止软件源更新并装置最新内核版本;

  2. sudo reboot,更新后重启系统掉效;

  3. uname -a,检查以后版天禀否为【平安版本】,假设是,则说明修复胜利。

分享到:
最新评论 查看所有评论
加载中......
发表评论
用户名:(新注册) 密码: 匿名

栏目导航

推荐阅读

热门阅读