Linux内核中TCP SACK机制远程DoS预警通告

  • 内容
  • 相关
分享

漏洞描述

2019年6月18日,RedHat官网发布报告:安全研究人员在Linux内核处理TCP SACK数据包模块中发现了三个漏洞,CVE编号为CVE-2019-11477、CVE-2019-11478和CVE-2019-11479,其中CVE-2019-11477漏洞能够降低系统运行效率,并可能被远程攻击者用于拒绝服务攻击,影响程度严重,建议广大用户及时更新。

影响版本

影响Linux 内核2.6.29及以上版本

修复方案

(1)及时更新补丁

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch

Linux内核版本>=4.14需要打第二个补丁

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch

(2)禁用SACK处理

echo 0 > /proc/sys/net/ipv4/tcp_sack

(3)使用过滤器来阻止攻击

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/README.md

此缓解需要禁用TCP探测时有效(即在/etc/sysctl.conf文件中将net.ipv4.tcp_mtu_probingsysctl设置为0)

(4)RedHat用户可以使用以下脚本来检查系统是否存在漏洞

https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh

参考链接

https://access.redhat.com/security/vulnerabilities/tcpsack

游端网络提供了修复代码 请尽快下载查看

https://www.swimend.com/xw/linux2020.xlsx

分享
进阳博客-内容须知
本站资源软件和源码 大部分为网上收集,如侵犯您的权利,请告知管理员,我们会及时删除,并向您赔礼道歉.但文章内容我们多为原创,请转载保留原地址!

站长QQ:1839069011  

本文标签:

版权声明:若无特殊注明,本文皆为《文曦(进阳)》原创,转载请保留文章出处。

本文链接:Linux内核中TCP SACK机制远程DoS预警通告 - https://www.forwardsun.cn/?post=173

发表评论

电子邮件地址不会被公开喲。 必填项已用*标注

未显示?请点击刷新

允许邮件通知
Linux运维 Linux内核中TCP SACK机制远程DoS预警通告
漏洞描述2019年6月18日,RedHat官网发布报告:安全研究人员在Linux内核处理TCP SACK数据包模块中发现了三个漏洞,CVE编号为CVE-2019...
扫描二维码阅读原文
进阳博客 January, 01
初始化 ×