【漏洞詳情】
近日,redhat官網發布報告:安全研究人員在linux核心處理tcp 協議模組中發現了三個漏洞,cve編號為cve-2019-11477、cve-2019-11478和cve-2019-11479,其中cve-2019-11477漏洞可能被攻擊者可利用該漏洞遠端攻擊目標伺服器,導致系統崩潰或無法提供服務。
為避免您的業務受影響,建議您及時開展安全自查,如在受影響範圍,及時進行更新修復,避免被外部攻擊者入侵。
【風險等級】
高風險【漏洞風險】
遠端傳送特殊構造的攻擊包,導致目標 linux 或 freebsd 伺服器崩潰或服務不可用。
【影響版本】
影響linux 核心2.6.29及以上版本。
目前已知受影響版本如下:
freebsd 12(使用到 rack tcp 協議棧)【安全版本】centos 5(redhat 官方已停止支援,不再提供補丁)
centos 6
centos 7
ubuntu 18.04 lts
ubuntu 16.04 lts
ubuntu 19.04
ubuntu 18.10
各大linux發行廠商已發布核心修復補丁,詳細核心修復版本如下:
centos 6 :2.6.32-754.15.3【修復建議】centos 7 :3.10.0-957.21.3
ubuntu 18.04 lts:4.15.0-52.56
ubuntu 16.04 lts:4.4.0-151.178
注:以下兩種修復方式有可能會對業務造成不可用影響;
1)yum clean all && yum makecache,進行軟體源更新;
2)yum update kernel -y,更新當前核心版本;
3)reboot,更新後重啟系統生效;
4)uname -a,檢查當前版本是否為上述【安全版本】,如果是,則說明修復成功。
1)sudo apt-get update && sudo apt-get install linux-image-generic,進行軟體源更新並安裝最新核心版本;
2)sudo reboot,更新後重啟系統生效;
3)uname -a,檢查當前版本是否為【安全版本】,如果是,則說明修復成功。
臨時緩解方案:
如使用者不方便重啟進行核心補丁更新,可選擇如下方式禁用核心 sack配置防範漏洞利用(可能會對網路效能產生一定影響),執行如下命令即可:
1)echo 'net.ipv4.tcp_sack = 0' >> /etc/sysctl.conf ,禁用 sack 配置
2)sysctl -p ,過載配置,使其生效。
linux命令大全:
簡訊拒絕服務漏洞
趨勢科技日前再次發現兩個有關android系統自帶簡訊應用的漏洞,第乙個漏洞 cve 2015 3839 可能允許攻擊者插入惡意訊息到系統短信箱中導致其崩潰,造成使用者無法傳送和接收簡訊,第二個漏洞 cve 2015 3840 可以偽造簡訊的傳送和接收狀態,可能導致使用者重 送簡訊增加話費。不同於之...
廉價拒絕服務
我想各位一定有過這樣的經歷,當噴嚏就要一觸即發的時候,當你沐浴在火花的世界正要抓住乙個漂亮的靈感的時候,會突然跑出乙個人來拉著你討論問題或者向你發出乙個中斷請求。而這時你不得不暫停 那怕是半秒鐘 下來告訴他稍後訪問.而恰恰就在這個瞬間,先前的堆疊已經灰飛煙滅了 此時我們應該羨慕計算機的強勁堆疊機制。...
拒絕服務攻擊
dos denial of service 指拒絕服務,是一種常用來使伺服器或網路癱瘓的網路攻擊手段。在平時更多提到的是分布式拒絕服務 ddos,distributed denial of service 攻擊,該攻擊是指利用足夠數量的傀儡計算機產生數量巨大的攻擊資料報,對網路上的一台或多台目標實施...