【安全预警】关于Linux kernel tcp_splice_read函数拒绝服务漏洞
Linux kernel 4.9.11之前的版本中的net/ipv4/tcp.c文件的‘tcp_splice_read’函数存在安全漏洞(漏洞编号:CVE-2017-6214),当您的应用中使用了splice() and tcp_splice_read()函数时可能被攻击者利用触发该漏洞,远程攻击者可利用该漏洞造成拒绝服务(无限循环和软死锁)。
为保障您的业务安全,腾讯云安全中心建议您进行安全自查和加固,避免被该漏洞利用以免引起系统的拒绝服务。
【漏洞概述】
Linux kernel < 4.9.11版本,net/ipv4/tcp.c/tcp_splice_read函数存在安全漏洞。远程攻击者利用此漏洞可造成拒绝服务。
【风险等级】
中
【漏洞风险】
拒绝服务
【影响版本】
Linux kernel < 4.9.11版本
【修复建议】
1)您可以手工编译内核打入patch代码进行修复,目前kernel官方已经发布升级补丁修复该安全问题,详细可参考:http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82
2)您也可通过升级官方所给的Linux 内核版本包进行修复,相应内核版本情况如下:
Centos /Redhat系列安全版本:
Centos /RHEL 7: 暂未发布更新包
Centos /RHEL 6: 2.6.32-696.3.1
Centos /RHEL 5: 不受影响
Ubuntu系列安全版本:
Ubuntu 16.04 LTS: >=4.4.0.75.81
【备注】升级内核存在风险,建议您在升级前及时做好数据备份。
【漏洞参考】
1)http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017020832
2)http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.11
3)https://github.com/torvalds/linux/commit/ccf7abb93af09ad0868ae9033d1ca8108bdaec82
4)https://access.redhat.com/errata/RHSA-2017:1372
5)https://www.ubuntu.com/usn/usn-3265-1/
评论已关闭!