当前位置:首页 > 漏洞预警 > 正文

关于Linux “SACK Panic”远程DoS漏洞的安全提示

发布时间:2019-06-19 18:48:20,来源:中国信息通信研究院

6月19日,工业和信息化部网络安全威胁信息共享平台收到关于Linux “SACK Panic”远程DoS漏洞的威胁情报。Linux以及FreeBSD等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞导致服务器崩溃或拒绝服务。目前,各大Linux发行厂商已发布内核修复该漏洞的相关补丁。


一、漏洞情况概述


本平台监测到Linux内核存在TCP“SACK Panic”远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),风险等级为高风险。攻击者利用这个漏洞远程攻击目标服务器,通过远程发送特殊构造的攻击包,导致目标服务器崩溃或拒绝服务。


二、漏洞影响范围及处置情况


目前已知受影响版本如下:

FreeBSD 12(使用到 RACK TCP 协议栈)

CentOS 5(Redhat 官方已停止支持,不再提供补丁)

CentOS 6

CentOS 7

Ubuntu 18.04 LTS

Ubuntu 16.04 LTS

Ubuntu 19.04

Ubuntu 18.10

 

截止目前,各大Linux发行厂商已发布内核修复该漏洞的相关补丁。为尽快消除安全风险,中国信息通信研究院将进一步严密监测该漏洞发展态势,发出安全提示并指导相关用户尽快修复相关问题。

 

三、漏洞修复建议

 

Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:

 

CentOS 6 :2.6.32-754.15.3

CentOS 7 :3.10.0-957.21.3

Ubuntu 18.04 LTS :4.15.0-52.56

Ubuntu 16.04 LTS:4.4.0-151.178

FreeBSD:官方提供的 FreeBSD 镜像

 

此外,可采取以下修复方式:

升级您的 Linux Server 到上述【安全版本】,详细操作如下:

 

1、【CentOS 6/7 系列用户】

    注:截止本文发布,CentOS官方暂未同步内核修复补丁到软件源,建议用户及时关注补丁更新情况并开展相应升级工作。升级方式如下:

    yum clean all && yum makecache,进行软件源更新;

    .yum update kernel  -y,更新当前内核版本;

    reboot,更新后重启系统生效;

    uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。

 

2、【Ubuntu 16.04/18.04 LTS 系列用户】

    sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;

    sudo reboot,更新后重启系统生效;

    uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。

 

如果用户不方便重启进行内核补丁更新,可选择临时缓解方案:

运行如下命令禁用内核 SACK 配置防范漏洞利用:

sysctl -w net.ipv4.tcp_sack=0

 

中国信息通信研究院后续将密切监测和关注相关情况。如需技术支援,请联系中国信息通信研究院。

 

参考链接:

[1]官方通告:

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md

[2]社区参考:

https://www.openwall.com/lists/oss-security/2019/06/17/5

[3]红帽公告:

https://access.redhat.com/security/vulnerabilities/tcpsack