金沙js1996

js1996官网登录

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

【威胁通告】多个Linux内核远程拒绝服务漏洞

2019-06-19

发布者:js1996官网登录
综述
近日,Red Hat官方发布了一份安全公告,公告中指出了Linux内核中存在的多个基于TCP的远程拒绝服务漏洞。其中包括一个名为“SACK Panic”的高危漏洞和其他两个中危漏洞。

参考链接:
https://access.redhat.com/security/vulnerabilities/tcpsack

漏洞概述
CVE-2019-11477 SACK Panic
CVE-2019-11477称为“SACK Panic”,是一个整型溢出漏洞,可由远程攻击者向易受攻击的系统发送一系列TCP选择性确认(SACK)包触发,这可能导致系统崩溃。成功利用此漏洞将导致受影响系统上的拒绝服务(DoS)。

  • 受影响版本:
Linux 内核版本 >= 2.6.29

  • 已修复漏洞的稳定内核版本:
Linux 内核版本4.4.182、4.9.182、4.14.127、4.19.52、5.1.11

解决方案:

可使用链接中检测脚本确定您的系统当前是否容易受到此漏洞的攻击(https://access.redhat.com/security/vulnerabilities/tcpsack)

应用补丁程序:
PATCH_net_1_4.patch解决了Linux内核版本大于或等于2.6.29中的漏洞(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch)。
此外,Linux内核版本>= 4.14需要第二个补丁PATCH_net_1a.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch)。

或禁用SACK(/proc/sys/net/ipv4/tcp_sack设置为0)

更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md



CVE-2019-11478 SACK Slowness 或过量资源消耗
CVE-2019-11478是一个过量的资源消耗漏洞,可以由远程攻击者向易受攻击的系统发送一系列TCP选择性确认(SACK)包触发,从而导致TCP重传队列的碎片化。此外,在4.15之前的Linux内核上,攻击者可能能够进一步利用分段队列,为后续针对同一TCP连接接收的SACK导致昂贵的链表遍历,造成进一步碎片化,由此被称为“SACK Slowness”。成功利用此漏洞将严重阻碍系统性能,并可能导致DoS。

受影响版本:
  • SACK Slowness 影响版本小于 4.15 的Linux 内核

过量资源消耗影响全版本Linux 内核

已修复漏洞的稳定内核版本:
  • Linux 内核版本4.4.182、4.9.182、4.14.127、4.19.52、5.1.11

解决方案:

应用补丁程序 PATCH_net_2_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_2_4.patch)。

或禁用SACK(/proc/sys/net/ipv4/tcp_sack设置为0)

更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md

 

CVE-2019-11479
CVE-2019-11479是一个超额资源消耗漏洞,可以在远程攻击者为TCP连接设置较低的最大段大小(MSS)时触发,从而导致易受攻击的系统利用额外的带宽和资源。利用此漏洞将导致受影响的系统以最大的资源消耗运行,影响系统性能。

受影响版本:
  • 影响全版本Linux 内核

已修复漏洞的稳定内核版本:
  • Linux 内核版本4.4.182、4.9.182、4.14.127、4.19.52、5.1.11

解决方案:

应用补丁程序PATCH_net_3_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_3_4.patch)和PATCH_net_4_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_4_4.patch)。

更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md


声 明

本安全公告仅用来描述可能存在的安全问题,js1996官网登录不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,js1996官网登录以及安全公告作者不为此承担任何责任。js1996官网登录拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经js1996官网登录允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


关于js1996官网登录
北京神州金沙js1996信息安全科技股份有限公司(简称js1996官网登录)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,js1996官网登录在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州金沙js1996信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:js1996官网登录,股票代码:300369。


<<上一篇

【威胁通告】TP-Link Wi-Fi扩展器远程代码执行漏洞(CVE-2019-7406)

>>下一篇

【威胁通告】Fastjson远程代码执行漏洞

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入js1996官网登录,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
js1996官网登录社区
js1996官网登录社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2024 NSFOCUS js1996官网登录 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号

XML 地图