use*_*019 3 linux security centos
已公布一个名为“TCP SACK PANIC”的新安全漏洞。https://access.redhat.com/security/vulnerability/tcpsack
\n\n\n\n\n在 Linux kernel\xe2\x80\x99s TCP 网络处理中发现了三个相关缺陷。最严重的漏洞可能允许远程攻击者在运行受影响软件的系统中触发内核恐慌,从而影响系统\xe2\x80\x99s 的可用性。
\n
theregister.co.uk 建议的解决方法是禁用 TCP SACK。
\n\nhttps://www.theregister.co.uk/2019/06/17/linux_tcp_sack_kernel_crash/
\n\n\n\n\n补丁和缓解措施是可用的,并且可以根据需要手动应用,或者您可以等待向您的有风险的设备推送或提供安全修复程序。一个关键的解决方法是将 /proc/sys/net/ipv4/tcp_sack 设置为 0。
\n
如何在 CentOS 7.6.1810 上执行此操作?
\n\n我尝试使用sudo nano
文件并将其编辑为 0,但我没有权限,我尝试更改权限以获取写访问权限,并且也返回了changing permissions of \'tcp_sack\': Operation not permitted
.
小智 5
你应该能够做到
echo "0" > /proc/sys/net/ipv4/tcp_sack
Run Code Online (Sandbox Code Playgroud)
确保以超级用户身份执行此操作,普通系统用户无权更改此值。
顺便说一句,此更改不是永久性的,请将以下内容添加到 /etc/sysctl.conf 以在启动时应用它,并且您可以使用sysctl -p直接应用更改:
echo "net.ipv4.tcp_sack = 0" >> /etc/sysctl.conf
sysctl -p
Run Code Online (Sandbox Code Playgroud)
归档时间: |
|
查看次数: |
7718 次 |
最近记录: |