Linux 内核TCP SACK机制远程拒绝服务漏洞

回复
雷雨
论坛版主
论坛版主
帖子: 463
注册时间: 周一 2月 13, 2017 11:34 am

Linux 内核TCP SACK机制远程拒绝服务漏洞

帖子 雷雨 » 周五 6月 21, 2019 8:16 pm

2019年6月18日,烈火科技应急响应中心监控到国外某安全研究组织披露Linux 内核TCP SACK机制存在缺陷,可导致远程拒绝服务。CVE编号为CVE-2019-11477、CVE-2019-11478和CVE-2019-11479。

漏洞描述

Linux 内核2.6.29及之后版本在处理TCP SACK机制时存在缺陷,导致整数溢出漏洞,攻击者可以构造特定的SACK包,远程触发Linux服务器内核模块溢出漏洞,实现远程拒绝服务攻击。

漏洞评级

CVE-2019-11477 高危
CVE-2019-11478 中危
CVE-2019-11479 中危

安全修复建议

注:以下任意一种修复方式都有可能造成业务不可用

一、禁用SACK机制功能,执行如下命令:

代码: 全选

echo 0 > /proc/sys/net/ipv4/tcp_sack
sysctl -w net.ipv4.tcp_sack=0
二、升级Linux安全补丁(需要重启服务器)

Ubuntu 系列:apt-get update && sudo apt-get install linux-image-generic

Centos 系列:yum update kernel

花边袜小屋
逍遥游侠
逍遥游侠
帖子: 34
注册时间: 周三 2月 27, 2019 4:23 pm

Re: Linux 内核TCP SACK机制远程拒绝服务漏洞

帖子 花边袜小屋 » 周日 6月 30, 2019 11:56 am

已转发

回复