已公布一个名为“TCP SACK PANIC”的新安全漏洞。https://access.redhat.com/security/vulnerability/tcpsack
\n\n\n\n\n在 Linux kernel\xe2\x80\x99s TCP 网络处理中发现了三个相关缺陷。最严重的漏洞可能允许远程攻击者在运行受影响软件的系统中触发内核恐慌,从而影响系统\xe2\x80\x99s 的可用性。
\n
theregister.co.uk 建议的解决方法是禁用 TCP SACK。
\n\nhttps://www.theregister.co.uk/2019/06/17/linux_tcp_sack_kernel_crash/
\n\n\n\n\n补丁和缓解措施是可用的,并且可以根据需要手动应用,或者您可以等待向您的有风险的设备推送或提供安全修复程序。一个关键的解决方法是将 /proc/sys/net/ipv4/tcp_sack 设置为 0。
\n
如何在 CentOS 7.6.1810 上执行此操作?
\n\n我尝试使用sudo nano文件并将其编辑为 0,但我没有权限,我尝试更改权限以获取写访问权限,并且也返回了changing permissions of \'tcp_sack\': Operation not permitted.