Linux 以及 FreeBSD 等系统内核存在严重远程DoS漏洞,Linux系统云服务器如果不是安全版本,须尽快升级系统内核。
6月19日,腾讯云发布了【关于Linux TCP “SACK PANIC” 远程拒绝服务漏洞的通知】,通知中指出:安全中心监测到 Linux 内核被曝存在TCP “SACK PANIC” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。并且建议客户开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
近日, Netflix 信息安全团队研究员 Jonathan Looney 发现 Linux 以及 FreeBSD 等系统内核上存在严重远程 DoS 漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。
风险等级:高风险
漏洞风险
远程发送特殊构造的攻击包,导致目标 Linux 或 FreeBSD 服务器崩溃或服务不可用。
影响版本
- FreeBSD 12(使用到 RACK TCP 协议栈)
- CentOS 5(Redhat 官方已停止支持,不再提供补丁)
- CentOS 6
- CentOS 7
- Ubuntu 18.04 LTS
- Ubuntu 16.04 LTS
- Ubuntu 19.04
- Ubuntu 18.10
安全版本
各大Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:
- CentOS 6 :2.6.32-754.15.3
- CentOS 7 :3.10.0-957.21.3
- Ubuntu 18.04 LTS:4.15.0-52.56
- Ubuntu 16.04 LTS:4.4.0-151.178
- FreeBSD:阿里云、腾讯云官方提供的 FreeBSD 镜像默认不受该漏洞影响,请放心使用。
修复建议
- 【CentOS 6/7 系列用户】推荐方案:
1、uname -a ,检查检查当前版本是否为上述【安全版本】,如果是安全版本或者高于安全版本则无需处理;
2、yum clean all && yum makecache,进行软件源更新;
3、yum update kernel -y,更新当前内核版本;
4、reboot,更新后重启系统生效;
5、uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。
- 【Ubuntu 16.04/18.04 LTS 系列用户】推荐方案:
1、uname -a ,检查检查当前版本是否为上述【安全版本】,如果是安全版本或者高于安全版本则无需处理;
2、sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;
3、sudo reboot,更新后重启系统生效;
4、uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。
聚云网旨在收集阿里云、腾讯云、百度云等云计算产品的行业资讯,最新优惠信息,提供代金券、优惠券领取,让用户以最低的价格购买服务器,享受优质的产品服务。聚云网提供免费服务器购买咨询,科技前沿资讯,互联网行业动态,软件开发及服务器运维教程,竭全力为用户提供优质服务。
如果您有任何疑问,请在页面右侧点击联系聚云网客服,第一时间为您服务。如果您有教程需求,可以在我们的社区中留言。如果您有经验要分享,我们欢迎您的到来。文章中有什么问题,也欢迎留言指正,我们共同创建一个服务平台。
本站所有内容,如有版权、侵权等问题,请及时联系本站做删除。发布者:聚云网,转载请注明出处:https://www.juyun.top
评论列表(2条)
你好,centos 6.5使用yum clean all && yum makecache 后 没有找到新的内核包,是不是yum源不正确
@过后,:您的问题已经收到,我这里马上进行测试看看,有结果回复您!