CentOS 7和RHEL 7获得了重要的Linux内核更新,以修补SACK Panic
Red Hat Enterprise Linux和CentOS Linux操作系统已经收到了新的Linux内核安全更新,这些更新被标记为重要,并解决了最近披露的影响所有GNU/Linux发行版的TCP漏洞。
新的Linux内核安全更新修补了Jonathan Looney在Linux内核的网络子系统处理的TCP选择性确认(SACK)段中发现的整数溢出漏洞(CVE-2019-11477),这可能允许远程攻击者引起所谓的SACK恐慌通过在具有小TCP MSS值的TCP连接上发送恶意的SACK段序列来攻击(拒绝服务)。
“在处理SACK段时,Linux内核的套接字缓冲区(SKB)数据结构变得支离破碎,”Red Hat的安全公告中写道。 “每个片段都是TCP最大段大小(MSS)字节。为了有效地处理SACK块,Linux内核将多个分段的SKB合并为一个,可能会溢出包含片段数量的变量。”
此外,Linux内核安全更新还解决了其他两个类似的问题(CVE-2019-11478和CVE-2019-11479),这两个问题都是由Jonathan Looney在Linux内核的TCP重传队列实现中发现的,这可能导致远程攻击者拒绝服务可能导致过度的资源消耗和系统崩溃。
敦促用户立即更新他们的系统
除了上面提到的三个SACK Panic安全漏洞之外,为Red Hat Enterprise Linux 6和CentOS Linux 6操作系统系列发布的Linux内核安全更新还为Intel Skylake CPU添加了Intel MDS缓解,并在/proc/cpuinfo中添加了缺少的md_clear标志,确保Linux内核现在使用mds=full,nosmt参数禁用SMT,并修复lib/idr.c中的double free问题。
敦促Red Hat Enterprise Linux 7,Red Hat Enterprise Linux 6,CentOS Linux 7和CentOS Linux 6操作系统系列的所有用户尽快更新他们的系统。新的Linux内核安全更新适用于64位,32位,IBM z Systems(s390x),PowerPC 64位Big Endian(ppc64)和PowerPC 64位Little Endian(以及PowerPC 64位Little Endian)上所有受支持的操作系统变体( ppc64le)架构。