ITBear旗下自媒體矩陣:

Linux 爆出高危拒絕服務(wù)漏洞,華為云主機(jī)安全提供一鍵檢測

   時(shí)間:2019-06-21 14:38:45 來源:北國網(wǎng)編輯:星輝 發(fā)表評(píng)論無障礙通道

近日,Red Hat官方發(fā)布了一份安全公告稱, Linux以及FreeBSD等系統(tǒng)內(nèi)核中存在遠(yuǎn)程DoS漏洞,它們均與Linux的TCP SACK模塊有關(guān),其中一個(gè)被命名為SACK Panic的漏洞尤為嚴(yán)重:攻擊者可利用該漏洞攻擊服務(wù)器,導(dǎo)致服務(wù)器崩潰或無法提供服務(wù)。

1、漏洞分析

見附錄。

2、漏洞影響范圍

影響Linux內(nèi)核2.6.29及以上版本(4.4.182、4.9.182、4.14.127、4.19.52、5.1.11版本已修復(fù))。

3、華為云提供一鍵檢測和修復(fù)

漏洞爆發(fā)后,華為云立即分析和研究漏洞,并于6月19日發(fā)布了漏洞預(yù)警公告。同時(shí),華為云企業(yè)主機(jī)安全服務(wù)提供了一鍵檢測和修復(fù)建議。操作如下:

(1)一鍵檢測:登錄華為云安全控制臺(tái),選擇“企業(yè)主機(jī)安全”“防護(hù)列表”,點(diǎn)擊“手動(dòng)檢測”,選擇要檢測的云服務(wù)器,如下圖所示:

(2)查看漏洞信息和修復(fù)建議:登錄華為云安全控制臺(tái),選擇“企業(yè)主機(jī)安全”“漏洞管理”,可以查看漏洞信息和修復(fù)建議,如下圖所示:

注:CESA-2019:1481是修復(fù)三個(gè)漏洞的補(bǔ)丁包

除漏洞管理之外,華為云企業(yè)主機(jī)安全還提供資產(chǎn)管理、入侵檢測、基線檢查、網(wǎng)頁防篡改等功能,提升云上云下主機(jī)整體安全性,也是等保測評(píng)必備安全服務(wù)之一。

附 漏洞分析

SACK(Selective ACK)是TCP的選項(xiàng),用來改善TCP因丟包而引起的網(wǎng)絡(luò)傳輸效率低的問題。通過SACK機(jī)制,接收方可以記錄并告訴發(fā)送方丟失、重傳和已經(jīng)收到的報(bào)文段有哪些,根據(jù)這些信息,發(fā)送方可以只重傳真正丟失、需要重發(fā)的報(bào)文段。

SACK Panic漏洞則存在于TCP的處理子系統(tǒng),該處理子系統(tǒng)的tcp_gso_segs用于記錄數(shù)據(jù)包個(gè)數(shù),最多記錄65535個(gè)。

數(shù)據(jù)包發(fā)送前,會(huì)被放置到發(fā)送隊(duì)列中,數(shù)據(jù)包的詳細(xì)信息會(huì)保存在控制緩沖區(qū)結(jié)構(gòu)體中:

SACK機(jī)制允許TCP在重傳中合并多個(gè)SKB(套接字緩沖區(qū))隊(duì)列,最多可以填充17個(gè)片段到最大容量,從而引起tcp_gso_segs整數(shù)溢出,觸發(fā)BUG_ON()調(diào)用,導(dǎo)致內(nèi)核崩潰。

攻擊者可以通過在TCP連接上使用較小值的TCP MSS(最大分段大小)發(fā)送一系列特定的SACK包來觸發(fā)該內(nèi)核模塊的整數(shù)溢出漏洞,進(jìn)而實(shí)行遠(yuǎn)程拒絕服務(wù)攻擊。

欲了解更多詳情,請(qǐng)登陸華為云官網(wǎng),首頁搜索“企業(yè)主機(jī)安全 HSS”。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭議稿件處理  |  English Version