发布时间:2019-06-19 18:48:20,来源:中国信息通信研究院
6月19日,工业和信息化部网络安全威胁信息共享平台收到关于Linux “SACK Panic”远程DoS漏洞的威胁情报。Linux以及FreeBSD等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞导致服务器崩溃或拒绝服务。目前,各大Linux发行厂商已发布内核修复该漏洞的相关补丁。
一、漏洞情况概述
本平台监测到Linux内核存在TCP“SACK Panic”远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),风险等级为高风险。攻击者利用这个漏洞远程攻击目标服务器,通过远程发送特殊构造的攻击包,导致目标服务器崩溃或拒绝服务。
二、漏洞影响范围及处置情况
目前已知受影响版本如下:
FreeBSD 12(使用到 RACK TCP 协议栈)
CentOS 5(Redhat 官方已停止支持,不再提供补丁)
CentOS 6
CentOS 7
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 19.04
Ubuntu 18.10
截止目前,各大Linux发行厂商已发布内核修复该漏洞的相关补丁。为尽快消除安全风险,中国信息通信研究院将进一步严密监测该漏洞发展态势,发出安全提示并指导相关用户尽快修复相关问题。
三、漏洞修复建议
Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:
CentOS 6 :2.6.32-754.15.3
CentOS 7 :3.10.0-957.21.3
Ubuntu 18.04 LTS :4.15.0-52.56
Ubuntu 16.04 LTS:4.4.0-151.178
FreeBSD:官方提供的 FreeBSD 镜像
此外,可采取以下修复方式:
升级您的 Linux Server 到上述【安全版本】,详细操作如下:
1、【CentOS 6/7 系列用户】
注:截止本文发布,CentOS官方暂未同步内核修复补丁到软件源,建议用户及时关注补丁更新情况并开展相应升级工作。升级方式如下:
yum clean all && yum makecache,进行软件源更新;
.yum update kernel -y,更新当前内核版本;
reboot,更新后重启系统生效;
uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。
2、【Ubuntu 16.04/18.04 LTS 系列用户】
sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;
sudo reboot,更新后重启系统生效;
uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。
如果用户不方便重启进行内核补丁更新,可选择临时缓解方案:
运行如下命令禁用内核 SACK 配置防范漏洞利用:
sysctl -w net.ipv4.tcp_sack=0
中国信息通信研究院后续将密切监测和关注相关情况。如需技术支援,请联系中国信息通信研究院。
参考链接:
[1]官方通告:
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md
[2]社区参考:
https://www.openwall.com/lists/oss-security/2019/06/17/5
[3]红帽公告:
https://access.redhat.com/security/vulnerabilities/tcpsack