了解金山云最新公告
2019-06-18 00:00:00
2019年6月18日,金山云安全應急響應中心監(jiān)控到RedHat官網(wǎng)發(fā)布安全公告,公告指出Linux內(nèi)核處理TCP SACK數(shù)據(jù)包模塊中存在多個漏洞,其中編號為CVE-2019-11477的漏洞若被惡意利用,可允許遠程攻擊者用于拒絕服務攻擊,影響程度嚴重。請受影響的用戶盡快按照修復方案對漏洞進行處置,避免漏洞被利用造成損失。
漏洞編號:
CVE-2019-11477
漏洞名稱:
Linux 遠程拒絕服務漏洞
漏洞危害等級:
嚴重
漏洞描述:
SACK(Selective ACK)是TCP選項,它使得接收方能告訴發(fā)送方哪些報文段丟失,哪些報文段重傳了,哪些報文段已經(jīng)提前收到等信息。根據(jù)這些信息TCP就可以只重傳哪些真正丟失的報文段。需要注意的是只有收到失序的分組時才會可能會發(fā)送SACK,TCP的ACK還是建立在累積確認的基礎上的。利用該漏洞,攻擊者可以通過發(fā)送一系列特定的SACK包,觸發(fā)內(nèi)核模塊的整數(shù)溢出漏洞,進而實行遠程拒絕服務攻擊。
影響版本:
影響Linux 內(nèi)核2.6.29及以上版本
注:RedHat用戶可以使用以下腳本來檢查系統(tǒng)是否存在漏洞
https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh
修復方案:
1. 暫緩措施:禁用SACK處理(此暫緩措施不用重啟系統(tǒng))
echo 0 > /proc/sys/net/ipv4/tcp_sack
2. 更新補丁(該修復方案需重啟系統(tǒng)):
注:Linux內(nèi)核版本>=4.14需要打第二個補丁
參考鏈接:
https://access.redhat.com/security/vulnerabilities/tcpsack
北京金山云網(wǎng)絡技術有限公司
2019/06/18