A-A+

【安全预警】关于Linux kernel tcp_splice_read函数拒绝服务漏洞

2017年06月02日 安全 暂无评论 阅读 353 次浏览 次

Linux kernel 4.9.11之前的版本中的net/ipv4/tcp.c文件的‘tcp_splice_read’函数存在安全漏洞(漏洞编号:CVE-2017-6214),当您的应用中使用了splice() and tcp_splice_read()函数时可能被攻击者利用触发该漏洞,远程攻击者可利用该漏洞造成拒绝服务(无限循环和软死锁)。

      为保障您的业务安全,腾讯云安全中心建议您进行安全自查和加固,避免被该漏洞利用以免引起系统的拒绝服务。




【漏洞概述】

   Linux kernel < 4.9.11版本,net/ipv4/tcp.c/tcp_splice_read函数存在安全漏洞。远程攻击者利用此漏洞可造成拒绝服务。



【风险等级】

   中



【漏洞风险】

   拒绝服务



【影响版本】

   Linux kernel < 4.9.11版本



【修复建议】

1)您可以手工编译内核打入patch代码进行修复,目前kernel官方已经发布升级补丁修复该安全问题,详细可参考:http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82



2)您也可通过升级官方所给的Linux 内核版本包进行修复,相应内核版本情况如下:

Centos /Redhat系列安全版本:

Centos /RHEL 7: 暂未发布更新包

Centos /RHEL 6: 2.6.32-696.3.1

Centos /RHEL 5: 不受影响



Ubuntu系列安全版本:

Ubuntu 16.04 LTS: >=4.4.0.75.81



【备注升级内核存在风险,建议您在升级前及时做好数据备份。



【漏洞参考】

1)http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017020832

2)http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.11  

3)https://github.com/torvalds/linux/commit/ccf7abb93af09ad0868ae9033d1ca8108bdaec82 

4)https://access.redhat.com/errata/RHSA-2017:1372 

5)https://www.ubuntu.com/usn/usn-3265-1/ 

评论已关闭!

Copyright © 香港虚拟主机_美国虚拟主机_香港服务器_美国服务器租用托管 保留所有权利.   Theme  Ality 蜀ICP备14006632号-1

用户登录