Đăng nhập
(4 votes, average: 4,75 out of 5)
Loading...


Theo thông tin SuperHost mới nhận được, hiện tại trên Linux kernel đang xuất hiện một lỗ hổng an toàn thông tin mức cao. Cụ thể như sau:

  • Thông tin lỗ hổng: Đây là lỗi trên Linux kernel, tin tặc chỉ cần gửi một TCP packet chứa mã khai thác là có thể gây crash hệ thống. Đặc biệt nghiêm trọng đối với hệ thống cung cấp dịch vụ public như Webserver, Mail Server…
  • Mã lỗi: CVE-2019-11477
  • Đánh giá: Mức độ CAO.
  • Đối tượng bị ảnh hưởng: Linux kernel với tất cả các phiên bản trước ngày 17/06/2019.

CVE-2019-11477

Vì vậy, Cty SuperHost kính đề nghị Quý khách hàng nhanh chóng thực hiện ít nhất một trong các biện pháp sau:

· Update phiên bản mới nhất: yum update

· Optimize:

– Cách 1: Vô hiệu hóa SACK cho tất cả các kết nối TCP:

# echo 0 > /proc/sys/net/ipv4/tcp_sack

Hoặc

# echo 0 > /proc/sys/net/ipv4/tcp_sack

– Cách 2: Cấu hình tường lửa để ngăn kết nối mới với kích thước MSS thấp:

# firewall-cmd –permanent –direct –add-rule ipv4 filter INPUT 0 -p tcp –tcpflags SYN SYN -m tcpmss –mss 1:500 -j DROP

# firewall-cmd –permanent –direct –add-rule ipv6 filter INPUT 0 -p tcp –tcpflags SYN SYN -m tcpmss –mss 1:500 -j DROP

# firewall-cmd –reload

# firewall-cmd –permanent –direct –get-all-rules

Đối với Ipv6:

# iptables -I INPUT -p tcp –tcp-flags SYN SYN -m tcpmss –mss 1:500 -j DROP
# ip6tables -I INPUT -p tcp –tcp-flags SYN SYN -m tcpmss –mss 1:500 -j
DROP
# iptables -nL -v
# ip6tables -nL -v