九九精品视频在线观看,美女张开腿黄网站免费精品动漫,欧美日韩一区二区在线观看视频

你的位置:首頁 > IT資訊 > 行業新聞

Linux 爆出高危拒絕服務漏洞,華為云主機安全提供一鍵檢測

更新:2019-06-25 15:58:00      點擊:
  • 品牌型號   
  • 市 場 價      元
  • 優 惠 價      元
  • 產品描述Linux 爆出高危拒絕服務漏洞,華為云主機安全提供一鍵檢測
產品介紹

  近日,Red Hat官方發布了一份安全公告稱, Linux以及FreeBSD等系統內核中存在遠程DoS漏洞,它們均與Linux的TCP SACK模塊有關,其中一個被命名為SACK Panic的漏洞尤為嚴重:攻擊者可利用該漏洞攻擊服務器,導致服務器崩潰或無法提供服務。

    1、漏洞分析

  見附錄。

   2、漏洞影響范圍

  影響Linux內核2.6.29及以上版本(4.4.182、4.9.182、4.14.127、4.19.52、5.1.11版本已修復)。

    3、華為云提供一鍵檢測和修復

  漏洞爆發后,華為云立即分析和研究漏洞,并于6月19日發布了漏洞預警公告。同時,華為云企業主機安全服務提供了一鍵檢測和修復建議。操作如下:

  (1)一鍵檢測:登錄華為云安全控制臺,選擇“企業主機安全”“防護列表”,點擊“手動檢測”,選擇要檢測的云服務器,如下圖所示:

  (2)查看漏洞信息和修復建議:登錄華為云安全控制臺,選擇“企業主機安全”“漏洞管理”,可以查看漏洞信息和修復建議,如下圖所示:

  注:CESA-2019:1481是修復三個漏洞的補丁包

  除漏洞管理之外,華為云企業主機安全還提供資產管理、入侵檢測、基線檢查、網頁防篡改等功能,提升云上云下主機整體安全性,也是等保測評必備安全服務之一。

    附 漏洞分析

  SACK(Selective ACK)是TCP的選項,用來改善TCP因丟包而引起的網絡傳輸效率低的問題。通過SACK機制,接收方可以記錄并告訴發送方丟失、重傳和已經收到的報文段有哪些,根據這些信息,發送方可以只重傳真正丟失、需要重發的報文段。

  SACK Panic漏洞則存在于TCP的處理子系統,該處理子系統的tcp_gso_segs用于記錄數據包個數,最多記錄65535個。

  數據包發送前,會被放置到發送隊列中,數據包的詳細信息會保存在控制緩沖區結構體中:

  SACK機制允許TCP在重傳中合并多個SKB(套接字緩沖區)隊列,最多可以填充17個片段到最大容量,從而引起tcp_gso_segs整數溢出,觸發BUG_ON()調用,導致內核崩潰。

  攻擊者可以通過在TCP連接上使用較小值的TCP MSS(最大分段大小)發送一系列特定的SACK包來觸發該內核模塊的整數溢出漏洞,進而實行遠程拒絕服務攻擊。

  欲了解更多詳情,請登陸華為云官網,首頁搜索“企業主機安全 HSS”。


更多產品
關閉

            主站蜘蛛池模板: 潢川县| 六安市| 黑水县| 汉阴县| 封开县| 宕昌县| 青铜峡市| 翁牛特旗| 扎鲁特旗| 屯昌县| 泾源县| 泽州县| 玛沁县| 射洪县| 海林市| 洛南县| 大港区| 新乡市| 台南县| 开原市| 寿光市| 洛隆县| 泾源县| 眉山市| 茌平县| 砚山县| 衡东县| 安阳县| 宜黄县| 无为县| 紫阳县| 宁明县| 宁津县| 繁峙县| 贵阳市| 阳原县| 垦利县| 宝鸡市| 呼图壁县| 卢龙县| 太原市|