linux7 cve源码修复,CentOS修复CVE-2019-11477安全漏洞

Linux内核在处理TCP网络数据包时存在三个漏洞,CVE编号为CVE-2019-11477、CVE-2019-11478和CVE-2019-11479,可能导致系统崩溃和DOS攻击。最严重的是CVE-2019-11477,即'SACKpanic',影响2.6.29及更高版本。修复方案包括使用yum更新内核和临时禁用TCP SACK功能,以及通过iptables设置防火墙规则。建议升级内核并重启系统以彻底解决。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

3efca4d86ad9

title

漏洞分析

​ Linux内核处理TCP网络数据包时候存在缺陷导致三个漏洞,CVE编号分别为:CVE-2019-11477,CVE-2019-11478和CVE-2019-11479。漏洞仅可以用于DOS拒绝攻击,不涉及信息泄露或者权限提升。

​ CVE-2019-11477 是最严重的四个缺陷,被称作 “SACK panic”,即Linux内核的TCP选择性确认(TCP SelectiveAcknowledgement 简称SACK)功能。

​ 远程攻击者可以利用这个漏洞来触发可能导致计算机崩溃的内核错误(Kernel panic),进而引起拒绝服务。波及Linux内核版本2.6.29以及高于2.6.29以上版本。

修复方式

​ 使用yum更新内核获取补丁升级:

sudo yum update kernel -y

​ 升级完成后需重启系统生效。

缓解措施

​ 若暂时不方便重启系统,可使用以下方式暂时处理。

第一步:禁用tcp_sack

sudo sysctl -w net.ipv4.tcp_sack=0

第二步:使用系统防火墙过滤阻止与低MSS的连接

使用iptables

sudo iptables -A INPUT -p tcp -m tcpmss --mss 1:500 -j DROP

sudo ip6tables -A INPUT -p tcp -m tcpmss --mss 1:500 -j DROP

service iptables save #保存

使用firewalld

firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p tcp --tcp-flags SYN SYN -m tcpmss --mss 1:500 -j DROP

firewall-cmd --permanent --direct --add-rule ipv6 filter INPUT 0 -p tcp --tcp-flags SYN SYN -m tcpmss --mss 1:500 -j DROP

firewall-cmd -reload #保存

使用检测脚本验证修复结果

​ 升级内核前:

3efca4d86ad9

升级内核前

​ 采用缓解措施后:

3efca4d86ad9

采用缓解措施后

​ 升级内核并重启后:

3efca4d86ad9

采用缓解措施后

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值