entry-title"> Linux 内核 TCP SACK 漏洞风险通告

近日,业内发布安全公告,Linux 内核在处理 TCP SACK(Selective Acknowledgement)时存在三个漏洞(CVE-2019-11477、CVE-2019-11478、CVE-2019-11479),攻击者可通过该漏洞远程发送攻击包造成拒绝服务攻击,影响程度严重。

影响范围:
该漏洞目前已知影响使用 Linux 内核 2.6.29 及以上版本的发行版,包括(但不限于)如下系统:
CentOS 5/CentOS 6/CentOS 7
Ubuntu 16.04 LTS/Ubuntu 18.04 LTS
Debian jessie/stretch/buster

修复办法:
1. 禁用 TCP SACK 及 mtu_probing 机制功能,执行如下命令:
echo 0 > /proc/sys/net/ipv4/tcp_sack
sysctl -w net.ipv4.tcp_sack=0
echo 0 > /proc/sys/net/ipv4/tcp_mtu_probing
sysctl net.ipv4.tcp_mtu_probing
iptables -A INPUT -p tcp -m tcpmss –mss 1:500 -j DROP

2. 升级 Linux 安全补丁(需要重启服务器)
Centos:yum update kernel
Ubuntu:apt-get update && sudo apt-get install linux-image-generic

注意:
以上修复方式,请在操作前评估对业务可用性的影响

参考资料:
[Netflix 通告] (https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md)
[RedHat 通告] (https://access.redhat.com/security/vulnerabilities/tcpsack)
[Canonical 通告] (https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic)

热门标签
Ubuntu
边缘计算
飞腾
教育
超融合
云易捷
数据
存储
U10000
云服务器
RadonDB
数据库
复制成功
百度 搜狗 360搜索 檀健次我的口袋呢 经销商称李现同款相机已涨价缺货 《棋士》中一只耳是什么来路? 滥施关税有什么下场 【1月】我独自升级 第二季 -起于暗影- 12【独家正版】

      <code id='e7c3e'></code><style id='48e5f'></style>
    • <acronym id='518bb'></acronym>
      <center id='fc431'><center id='6a6ef'><tfoot id='34568'></tfoot></center><abbr id='b29c7'><dir id='c70fb'><tfoot id='2323a'></tfoot><noframes id='ee1d8'>

    • <optgroup id='09879'><strike id='53f2e'><sup id='9b272'></sup></strike><code id='14f68'></code></optgroup>
        1. <b id='93b0a'><label id='ffdd8'><select id='cd263'><dt id='f0bd8'><span id='b5b0d'></span></dt></select></label></b><u id='e7acb'></u>
          <i id='c8f61'><strike id='0810a'><tt id='fb5c8'><pre id='79cfa'></pre></tt></strike></i>