精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算技術專區 → 正文

Linux 爆出高危拒絕服務漏洞,華為云主機安全提供一鍵檢測

責任編輯:zhaoxiaoqin |來源:企業網D1Net  2019-06-25 10:09:07 原創文章 企業網D1Net

近日,Red Hat官方發布了一份安全公告稱, Linux以及FreeBSD等系統內核中存在遠程DoS漏洞,它們均與Linux的TCP SACK模塊有關,其中一個被命名為SACK Panic的漏洞尤為嚴重:攻擊者可利用該漏洞攻擊服務器,導致服務器崩潰或無法提供服務。

1、漏洞分析

見附錄。

2、漏洞影響范圍

影響Linux內核2.6.29及以上版本(4.4.182、4.9.182、4.14.127、4.19.52、5.1.11版本已修復)。

3、華為云提供一鍵檢測和修復

漏洞爆發后,華為云立即分析和研究漏洞,并于6月19日發布了漏洞預警公告。同時,華為云企業主機安全服務提供了一鍵檢測和修復建議。操作如下:

(1)一鍵檢測:登錄華為云安全控制臺,選擇“企業主機安全”“防護列表”,點擊“手動檢測”,選擇要檢測的云服務器,如下圖所示:

(2)查看漏洞信息和修復建議:登錄華為云安全控制臺,選擇“企業主機安全”“漏洞管理”,可以查看漏洞信息和修復建議,如下圖所示:

注:CESA-2019:1481是修復三個漏洞的補丁包

除漏洞管理之外,華為云企業主機安全還提供資產管理、入侵檢測、基線檢查、網頁防篡改等功能,提升云上云下主機整體安全性,也是等保測評必備安全服務之一。

附 漏洞分析

SACK(Selective ACK)是TCP的選項,用來改善TCP因丟包而引起的網絡傳輸效率低的問題。通過SACK機制,接收方可以記錄并告訴發送方丟失、重傳和已經收到的報文段有哪些,根據這些信息,發送方可以只重傳真正丟失、需要重發的報文段。

SACK Panic漏洞則存在于TCP的處理子系統,該處理子系統的tcp_gso_segs用于記錄數據包個數,最多記錄65535個。

數據包發送前,會被放置到發送隊列中,數據包的詳細信息會保存在控制緩沖區結構體中:

SACK機制允許TCP在重傳中合并多個SKB(套接字緩沖區)隊列,最多可以填充17個片段到最大容量,從而引起tcp_gso_segs整數溢出,觸發BUG_ON()調用,導致內核崩潰。

攻擊者可以通過在TCP連接上使用較小值的TCP MSS(最大分段大小)發送一系列特定的SACK包來觸發該內核模塊的整數溢出漏洞,進而實行遠程拒絕服務攻擊。

欲了解更多詳情,請登陸華為云官網,首頁搜索“企業主機安全 HSS”。

關鍵字:Linux安全拒絕付付云主機

原創文章 企業網D1Net

x Linux 爆出高危拒絕服務漏洞,華為云主機安全提供一鍵檢測 掃一掃
分享本文到朋友圈
當前位置:云計算技術專區 → 正文

Linux 爆出高危拒絕服務漏洞,華為云主機安全提供一鍵檢測

責任編輯:zhaoxiaoqin |來源:企業網D1Net  2019-06-25 10:09:07 原創文章 企業網D1Net

近日,Red Hat官方發布了一份安全公告稱, Linux以及FreeBSD等系統內核中存在遠程DoS漏洞,它們均與Linux的TCP SACK模塊有關,其中一個被命名為SACK Panic的漏洞尤為嚴重:攻擊者可利用該漏洞攻擊服務器,導致服務器崩潰或無法提供服務。

1、漏洞分析

見附錄。

2、漏洞影響范圍

影響Linux內核2.6.29及以上版本(4.4.182、4.9.182、4.14.127、4.19.52、5.1.11版本已修復)。

3、華為云提供一鍵檢測和修復

漏洞爆發后,華為云立即分析和研究漏洞,并于6月19日發布了漏洞預警公告。同時,華為云企業主機安全服務提供了一鍵檢測和修復建議。操作如下:

(1)一鍵檢測:登錄華為云安全控制臺,選擇“企業主機安全”“防護列表”,點擊“手動檢測”,選擇要檢測的云服務器,如下圖所示:

(2)查看漏洞信息和修復建議:登錄華為云安全控制臺,選擇“企業主機安全”“漏洞管理”,可以查看漏洞信息和修復建議,如下圖所示:

注:CESA-2019:1481是修復三個漏洞的補丁包

除漏洞管理之外,華為云企業主機安全還提供資產管理、入侵檢測、基線檢查、網頁防篡改等功能,提升云上云下主機整體安全性,也是等保測評必備安全服務之一。

附 漏洞分析

SACK(Selective ACK)是TCP的選項,用來改善TCP因丟包而引起的網絡傳輸效率低的問題。通過SACK機制,接收方可以記錄并告訴發送方丟失、重傳和已經收到的報文段有哪些,根據這些信息,發送方可以只重傳真正丟失、需要重發的報文段。

SACK Panic漏洞則存在于TCP的處理子系統,該處理子系統的tcp_gso_segs用于記錄數據包個數,最多記錄65535個。

數據包發送前,會被放置到發送隊列中,數據包的詳細信息會保存在控制緩沖區結構體中:

SACK機制允許TCP在重傳中合并多個SKB(套接字緩沖區)隊列,最多可以填充17個片段到最大容量,從而引起tcp_gso_segs整數溢出,觸發BUG_ON()調用,導致內核崩潰。

攻擊者可以通過在TCP連接上使用較小值的TCP MSS(最大分段大小)發送一系列特定的SACK包來觸發該內核模塊的整數溢出漏洞,進而實行遠程拒絕服務攻擊。

欲了解更多詳情,請登陸華為云官網,首頁搜索“企業主機安全 HSS”。

關鍵字:Linux安全拒絕付付云主機

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 甘洛县| 信宜市| 汉寿县| 黑龙江省| 会同县| 辉南县| 株洲市| 元谋县| 杭锦后旗| 抚顺市| 莎车县| 云龙县| 浦北县| 公主岭市| 孟连| 贞丰县| 南昌市| 双江| 涡阳县| 沁源县| 都匀市| 怀安县| 启东市| 义马市| 威远县| 尼木县| 育儿| 正定县| 东明县| 溧水县| 抚远县| 巴林左旗| 外汇| 大关县| 渑池县| 永宁县| 金沙县| 垣曲县| 定陶县| 宣武区| 康平县|