? 关于Linux和FreeBSD内核多个安全漏洞情况的通报修

关于Linux和FreeBSD内核多个安全漏洞情况的通报修

<返回列表

? ? 近日,国家信息安全漏洞库(CNNVD)收到关于Linux和FreeBSD内核多个安全漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599)情况的报送。攻击者可以远程利用这些漏洞,造成Linux和FreeBSD内核崩溃,从而导致拒绝服务。Linux多个版本受漏洞影响。目前,Ubuntu和 RedHat已发布漏洞修复补丁,暂未发布补丁的版本可通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

? ? ? 2019年6月18日,Netflix安全团队发布《Linux和FreeBSD内核:多个基于TCP的远程拒绝服务漏洞公告》。报告中公布了相关漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599)的细节。攻击者可通过发送精心设计的SACK 序列来利用上述漏洞,造成Linux和FreeBSD内核崩溃,从而导致拒绝服务。

二、危害影响

? ? ? 成功利用该漏洞的攻击者可以造成Linux和FreeBSD内核崩溃,从而导致拒绝服务。Linux多个版本受漏洞影响,具体影响版本如下:

? ? ? CNNVD-201906-681、CVE-2019-11477 影响 Linux 2.6.29以上的内核版本

? ? ? CNNVD-201906-682、CVE-2019-11478 影响所有 Linux 版本

? ? ? CNNVD-201906-683、CVE-2019-11479 影响所有 Linux 版本

? ? ? CNNVD-201906-703、CVE-2019-5599 影响使用RACK TCP堆栈的FreeBSD 12版本

三、修复建议

? ? ? 目前,Ubuntu和 RedHat已发布漏洞修复补丁,暂未发布补丁的版本可通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。具体措施如下:

? ? ? (1)CNNVD-201906-681、CVE-2019-11477漏洞修复补丁

? ? ? https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch

? ? ? Linux内核版本>=4.14需要打第二个补丁

? ? ? https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch

? ? ? (2)Ubuntu和RedHat系统的修复方案

? ? ? Ubuntu用户可以使用如下命令更新(更新完成后需要重启生效):

? ? ? $ sudo apt-get update

? ? ? $ sudo apt-get dist-upgrade

? ? ? RedHat用户可以使用如下命令更新(更新完成后需要重启生效):

? ? ? yum install -y yum-security

? ? ? yum --security check-update

? ? ? yum update --security

? ? ? (3)其它漏洞临时修补措施

? ? ? 对于暂时无法更新内核或者重启的用户,可以使用如下缓解措施。

? ? ? 临时禁用易受攻击的组件:

? ? ? # echo 0 > /proc/sys/net/ipv4/tcp_sack

? ? ? 或者

? ? ? # sysctl -w net.ipv4.tcp_sack=0

? ? ? 或者使用iptables删除可能利用此漏洞的流量:

? ? ? # iptables -I INPUT -p tcp --tcp-flags SYN SYN -m tcpmss --mss 1:500 -j DROP

? ? ? # ip6tables -I INPUT -p tcp --tcp-flags SYN SYN -m tcpmss --mss 1:500 -j DROP

? ? ? # iptables -nL -v

? ? ? # ip6tables -nL -v

? ? ? 本通报由CNNVD技术支撑单位——知道创宇404实验室、奇安信科技集团股份有限公司提供支持。

? ? ? CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

? ? ? 联系方式: cnnvd@itsec.gov.cn

国内免备案VPS301跳转服务器国内免备案服务器域名被墙跳转301,绕过信息安全中心不能放违反法律法规内容!(北京免备案??镇江免备案?江苏免备案?辽宁免备案vps?山东联通免备案)?
分享新闻到:

更多帮助

关于网站备案的常见问题

新闻中心 2025-01-11
网站备案是加强和规范互联网网站管理推动互联网健康发展的重要举措 1、什么是网站备案? 网站备案是指根据国家法律法规需要网站的开办者向国家有关部门申请的备案 具体···
查看全文

一个国际网站需要多少个海外服务器来搭建运营

新闻中心 2025-01-10
一个国际网站需要多少个海外服务器来搭建运营?这个问题不是很好回答,因为影响国际网站所需海外服务器数量的原因众多,不能一概而论。 一、国际网站所需海外服务器数量可···
查看全文

域名被墙和域名DNS污染的区别是什么?

新闻中心 2025-01-10
域名被墙是什么? 域名被墙是指被(Great Firewall以下简称GFW)也称中国防火墙或中国国家防火墙屏蔽的域名。域名之所以会被墙,可能是域名下的网站非法···
查看全文
返回更多帮助