[01] 顶部横幅广告(左侧)
推荐尺寸:728×90
全站顶部通栏
请在主题选项中添加广告代码或上传图片
[02] 顶部横幅广告(右侧)
推荐尺寸:340×90
全站顶部通栏
请在主题选项中添加广告代码或上传图片

关于Linux TCP “SACK PANIC” 远程拒绝服务漏洞

关于Linux TCP "SACK PANIC" 远程拒绝服务漏洞的通知:

漏洞编号:
CVE-2019-11477 高危
CVE-2019-11478 中危
CVE-2019-11479 中危

漏洞威胁:
攻击者可利用该漏洞远程发送特殊构造的攻击包,使目标服务器系统崩溃或无法提供服务。

CentOS 解决方案:
1)

yum clean all && yum makecache && yum update kernel -y

2)reboot,更新后重启系统生效;

Debian/Ubuntu 解决方案:
1)

apt update && apt upgrade kernel -y

2)reboot,更新后重启系统生效;

临时解决方案:
如当前不方便重启进行内核补丁更新,可禁用内核SACK配置防范漏洞利用。但可能会对网络性能产生一定影响!
1)echo 0 > /proc/sys/net/ipv4/tcp_sack
2)sysctl -w net.ipv4.tcp_sack=0

欧美亚VPS推荐网 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:关于Linux TCP “SACK PANIC” 远程拒绝服务漏洞
[09] 文章页顶部广告(左侧)
推荐尺寸:728×90
文章内容上方
请在主题选项中添加广告代码或上传图片
[10] 文章页顶部广告(右侧)
推荐尺寸:340×90
文章内容上方
请在主题选项中添加广告代码或上传图片

您必须 登录 才能发表评论!

[11] 文章页底部广告(左侧)
推荐尺寸:728×90
文章内容下方
请在主题选项中添加广告代码或上传图片
[12] 文章页底部广告(右侧)
推荐尺寸:340×90
文章内容下方
请在主题选项中添加广告代码或上传图片