关于Linux TCP “SACK PANIC” 远程拒绝服务漏洞的修复

Linux157

Linux 内核被曝存在TCP "SACK PANIC" 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务

漏洞详情

近日,腾讯云安全中心情报平台监测到 Netflix 信息安全团队研究员Jonathan Looney发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。

影响版本

目前已知受影响版本如下:

安全版本

各大Linux发行厂商已发布内核修复补丁,没漏洞的内核版本如下:

修复方法

请参照上述【安全版本】升级您的 Linux 服务器内核,参考操作如下:

推荐方案:【CentOS 6/7 系列用户】

输入验证码查看隐藏内容

扫描二维码关注本站微信公众号 Johngo学长
或者在微信里搜索 Johngo学长
回复 svip 获取验证码
wechat Johngo学长