火网互联--常见问题帮助中心!

火网互联IDC咨询中心-建站帮助教程|vps面板|vps问题|腾讯云问题|服务器问题|美国空间|美国空间购买|美国虚拟主机|高防空间|腾讯云|香港空间

当前位置: 主页 > 安全 >

【安全预警】关于Linux kernel tcp_splice_read函数拒绝服务漏洞

时间:2017-06-02 16:18来源:腾讯云 作者:腾讯云 点击:
Linux kernel 4.9.11之前的版本中的net/ipv4/tcp.c文件的tcp_splice_read函数存在安全漏洞 (漏洞编号:CVE-2017-6214),当您的应用中使用了splice() and tcp_splice_read()函数时可能被攻击者利用触发该漏洞,远程攻击者可利用该漏洞造成拒绝服务(无限循
Linux kernel 4.9.11之前的版本中的net/ipv4/tcp.c文件的‘tcp_splice_read’函数存在安全漏洞(漏洞编号:CVE-2017-6214),当您的应用中使用了splice() and tcp_splice_read()函数时可能被攻击者利用触发该漏洞,远程攻击者可利用该漏洞造成拒绝服务(无限循环和软死锁)。
      为保障您的业务安全,腾讯云安全中心建议您进行安全自查和加固,避免被该漏洞利用以免引起系统的拒绝服务。


【漏洞概述】
   Linux kernel < 4.9.11版本,net/ipv4/tcp.c/tcp_splice_read函数存在安全漏洞。远程攻击者利用此漏洞可造成拒绝服务。

【风险等级】
   中

【漏洞风险】
   拒绝服务

【影响版本】
   Linux kernel < 4.9.11版本

【修复建议】
1)您可以手工编译内核打入patch代码进行修复,目前kernel官方已经发布升级补丁修复该安全问题,详细可参考:http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82

2)您也可通过升级官方所给的Linux 内核版本包进行修复,相应内核版本情况如下:
Centos /Redhat系列安全版本:
Centos /RHEL 7: 暂未发布更新包
Centos /RHEL 6: 2.6.32-696.3.1
Centos /RHEL 5: 不受影响

Ubuntu系列安全版本:
Ubuntu 16.04 LTS: >=4.4.0.75.81

【备注升级内核存在风险,建议您在升级前及时做好数据备份。

【漏洞参考】
1)http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017020832
2)http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.11  
3)https://github.com/torvalds/linux/commit/ccf7abb93af09ad0868ae9033d1ca8108bdaec82 
4)https://access.redhat.com/errata/RHSA-2017:1372 
5)https://www.ubuntu.com/usn/usn-3265-1/ 



(责任编辑:admin)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------