关于我们

质量为本、客户为根、勇于拼搏、务实创新

新闻公告

  • 官方公告
  • 业界新闻
  • < 返回新闻公共列表

    预警通告:Linux内核中TCP SACK机制远程DoS

    发布时间:2019-07-12 11:22:47

    漏洞描述

    2019年6月18日,RedHat官网发布报告:安全研究人员在Linux内核处理TCP SACK数据包模块中发现了三个漏洞,CVE编号为CVE-2019-11477、CVE-2019-11478和CVE-2019-11479,其中CVE-2019-11477漏洞能够降低系统运行效率,并可能被远程攻击者用于拒绝服务攻击,影响程度严重,建议广大用户及时更新。

    影响版本

    影响Linux 内核2.6.29及以上版本

    修复方案

    (1)及时更新补丁

    https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch

    Linux内核版本>=4.14需要打第二个补丁

    https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch

    (2)禁用SACK处理

    echo 0 > /proc/sys/net/ipv4/tcp_sack

    (3)使用过滤器来阻止攻击

    https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/README.md

    此缓解需要禁用TCP探测时有效(即在/etc/sysctl.conf文件中将net.ipv4.tcp_mtu_probingsysctl设置为0)

    (4)RedHat用户可以使用以下脚本来检查系统是否存在漏洞

    https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh

    参考链接

    https://access.redhat.com/security/vulnerabilities/tcpsack



    /template/Home/QianSion/PC/Static
  • QQ咨询
    请选择客服进行咨询
  • 2501266878
  • 2501753227
  • 电话咨询
    请选择客服进行咨询
  • 4006-151-661
  • 亚博app官方下载苹果
  • 工单
  • TOP