Linux 爆出高危拒絕服務(wù)漏洞,華為云主機(jī)安全提供一鍵檢測(cè)
- 品牌型號(hào)
- 市 場(chǎng) 價(jià) 元
- 優(yōu) 惠 價(jià) 元
- 產(chǎn)品描述Linux 爆出高危拒絕服務(wù)漏洞,華為云主機(jī)安全提供一鍵檢測(cè)
近日,Red Hat官方發(fā)布了一份安全公告稱, Linux以及FreeBSD等系統(tǒng)內(nèi)核中存在遠(yuǎn)程DoS漏洞,它們均與Linux的TCP SACK模塊有關(guān),其中一個(gè)被命名為SACK Panic的漏洞尤為嚴(yán)重:攻擊者可利用該漏洞攻擊服務(wù)器,導(dǎo)致服務(wù)器崩潰或無法提供服務(wù)。
1、漏洞分析
見附錄。
2、漏洞影響范圍
影響Linux內(nèi)核2.6.29及以上版本(4.4.182、4.9.182、4.14.127、4.19.52、5.1.11版本已修復(fù))。
3、華為云提供一鍵檢測(cè)和修復(fù)
漏洞爆發(fā)后,華為云立即分析和研究漏洞,并于6月19日發(fā)布了漏洞預(yù)警公告。同時(shí),華為云企業(yè)主機(jī)安全服務(wù)提供了一鍵檢測(cè)和修復(fù)建議。操作如下:
(1)一鍵檢測(cè):登錄華為云安全控制臺(tái),選擇“企業(yè)主機(jī)安全”“防護(hù)列表”,點(diǎn)擊“手動(dòng)檢測(cè)”,選擇要檢測(cè)的云服務(wù)器,如下圖所示:
(2)查看漏洞信息和修復(fù)建議:登錄華為云安全控制臺(tái),選擇“企業(yè)主機(jī)安全”“漏洞管理”,可以查看漏洞信息和修復(fù)建議,如下圖所示:
注:CESA-2019:1481是修復(fù)三個(gè)漏洞的補(bǔ)丁包
除漏洞管理之外,華為云企業(yè)主機(jī)安全還提供資產(chǎn)管理、入侵檢測(cè)、基線檢查、網(wǎng)頁防篡改等功能,提升云上云下主機(jī)整體安全性,也是等保測(cè)評(píng)必備安全服務(wù)之一。
附 漏洞分析
SACK(Selective ACK)是TCP的選項(xiàng),用來改善TCP因丟包而引起的網(wǎng)絡(luò)傳輸效率低的問題。通過SACK機(jī)制,接收方可以記錄并告訴發(fā)送方丟失、重傳和已經(jīng)收到的報(bào)文段有哪些,根據(jù)這些信息,發(fā)送方可以只重傳真正丟失、需要重發(fā)的報(bào)文段。
SACK Panic漏洞則存在于TCP的處理子系統(tǒng),該處理子系統(tǒng)的tcp_gso_segs用于記錄數(shù)據(jù)包個(gè)數(shù),最多記錄65535個(gè)。
數(shù)據(jù)包發(fā)送前,會(huì)被放置到發(fā)送隊(duì)列中,數(shù)據(jù)包的詳細(xì)信息會(huì)保存在控制緩沖區(qū)結(jié)構(gòu)體中:
SACK機(jī)制允許TCP在重傳中合并多個(gè)SKB(套接字緩沖區(qū))隊(duì)列,最多可以填充17個(gè)片段到最大容量,從而引起tcp_gso_segs整數(shù)溢出,觸發(fā)BUG_ON()調(diào)用,導(dǎo)致內(nèi)核崩潰。
攻擊者可以通過在TCP連接上使用較小值的TCP MSS(最大分段大小)發(fā)送一系列特定的SACK包來觸發(fā)該內(nèi)核模塊的整數(shù)溢出漏洞,進(jìn)而實(shí)行遠(yuǎn)程拒絕服務(wù)攻擊。
欲了解更多詳情,請(qǐng)登陸華為云官網(wǎng),首頁搜索“企業(yè)主機(jī)安全 HSS”。