TCP 遠端拒絕服務高危漏洞

2022-06-09 22:33:11 字數 1473 閱讀 2504

【漏洞詳情】

近日,redhat官網發布報告:安全研究人員在linux核心處理tcp 協議模組中發現了三個漏洞,cve編號為cve-2019-11477、cve-2019-11478和cve-2019-11479,其中cve-2019-11477漏洞可能被攻擊者可利用該漏洞遠端攻擊目標伺服器,導致系統崩潰或無法提供服務。

為避免您的業務受影響,建議您及時開展安全自查,如在受影響範圍,及時進行更新修復,避免被外部攻擊者入侵。

【風險等級】

高風險【漏洞風險】

遠端傳送特殊構造的攻擊包,導致目標 linux 或 freebsd 伺服器崩潰或服務不可用。

【影響版本】

影響linux 核心2.6.29及以上版本。

目前已知受影響版本如下:

freebsd 12(使用到 rack tcp 協議棧)

centos 5(redhat 官方已停止支援,不再提供補丁)

centos 6

centos 7

ubuntu 18.04 lts

ubuntu 16.04 lts

ubuntu 19.04

ubuntu 18.10

【安全版本】

各大linux發行廠商已發布核心修復補丁,詳細核心修復版本如下:

centos 6 :2.6.32-754.15.3

centos 7 :3.10.0-957.21.3

ubuntu 18.04 lts:4.15.0-52.56

ubuntu 16.04 lts:4.4.0-151.178

【修復建議】

注:以下兩種修復方式有可能會對業務造成不可用影響;

1)yum clean all && yum makecache,進行軟體源更新;

2)yum update kernel -y,更新當前核心版本;

3)reboot,更新後重啟系統生效;

4)uname -a,檢查當前版本是否為上述【安全版本】,如果是,則說明修復成功。

1)sudo apt-get update && sudo apt-get install linux-image-generic,進行軟體源更新並安裝最新核心版本;

2)sudo reboot,更新後重啟系統生效;

3)uname -a,檢查當前版本是否為【安全版本】,如果是,則說明修復成功。

臨時緩解方案:

如使用者不方便重啟進行核心補丁更新,可選擇如下方式禁用核心 sack配置防範漏洞利用(可能會對網路效能產生一定影響),執行如下命令即可:

1)echo 'net.ipv4.tcp_sack = 0' >> /etc/sysctl.conf ,禁用 sack 配置

2)sysctl -p ,過載配置,使其生效。

linux命令大全:

簡訊拒絕服務漏洞

趨勢科技日前再次發現兩個有關android系統自帶簡訊應用的漏洞,第乙個漏洞 cve 2015 3839 可能允許攻擊者插入惡意訊息到系統短信箱中導致其崩潰,造成使用者無法傳送和接收簡訊,第二個漏洞 cve 2015 3840 可以偽造簡訊的傳送和接收狀態,可能導致使用者重 送簡訊增加話費。不同於之...

廉價拒絕服務

我想各位一定有過這樣的經歷,當噴嚏就要一觸即發的時候,當你沐浴在火花的世界正要抓住乙個漂亮的靈感的時候,會突然跑出乙個人來拉著你討論問題或者向你發出乙個中斷請求。而這時你不得不暫停 那怕是半秒鐘 下來告訴他稍後訪問.而恰恰就在這個瞬間,先前的堆疊已經灰飛煙滅了 此時我們應該羨慕計算機的強勁堆疊機制。...

拒絕服務攻擊

dos denial of service 指拒絕服務,是一種常用來使伺服器或網路癱瘓的網路攻擊手段。在平時更多提到的是分布式拒絕服務 ddos,distributed denial of service 攻擊,該攻擊是指利用足夠數量的傀儡計算機產生數量巨大的攻擊資料報,對網路上的一台或多台目標實施...