【安全预警】Linux 内核远程拒绝服务漏洞_资讯中心_腾佑云计算

【安全预警】Linux 内核远程拒绝服务漏洞_资讯中心_腾佑云计算

发布时间:2021-08-04 09:54 作者:未知

尊重的客户:


  你好!近日,Linux核心被曝存有危害众多版本号的DoS系统漏洞(CVE-2017-7645),该系统漏洞是继“Phoenix Talon”(CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077)系统漏洞以后暴发的此外一个核心远程控制DoS系统漏洞,网络攻击运用该系统漏洞可结构长主要参数发给NFS服务项目造成 运行内存越境浏览,进而可能会导致核心奔溃,现阶段官方网早已公布核心补丁包。

为防止您的业务流程受影响,建议立即进行自纠自查,并尽早促进內部清查和升級升级,详尽参照以下引导表明:

系统漏洞简述:

 NFS2/3 RPC手机客户端向NFS服务器发送长数据信息,其主要参数被编号后储存在一个运行内存页的二维数组里,而且能够应用指针变量浏览到。随意长的主要参数能够使这种表针偏向二维数组以外,并造成 运行内存越境浏览,远程控制网络攻击能够使系统软件核心奔溃。


安全风险:

 高


系统漏洞危害:

 网络攻击运用这一系统漏洞,能够为DoS进攻生产制造标准。


危害版本号:

Linux核心 4.10.11及以前版本号都受影响

Ubuntu Linux 17.04

Ubuntu Linux 16.04 LTS

Oracle Enterprise Linux 7

Debian Linux 6.0系列产品 (官方网已终止维护保养)

CentOS5系列


安全性版本号:

Ubuntu Linux 17.04:升級到4.10.0.22.24版本号

Ubuntu Linux 16.04 LTS:升級到4.4.0.79.85版本号

CentOS  5系列:升級到3.10.0-514.26.1.el7版本号


检验方式:

可根据uname -a指令查询云服务器内核版本查询是不是在受影响版本号内;


修补提议:

现阶段官方网早已公布最新版,您能够升級到以上【安全性版本号】来修补该系统漏洞。实际操作提议以下:

1. CentOS系列产品客户:

a)yum clean all && yum makecache,更新软件源

b)yum update kernel  -y,升级当今内核版本

c)reboot,重新启动起效

d)uname -r,查验当今版本号是不是为以上【安全性版本号】,如果是,则表明修补取得成功;

2. Ubuntu系列客户:

a)sudo apt-get update && sudo apt-get install linux-image-generic,开展系统升级

b)sudo reboot,升级后重新启动系统软件起效

c)uname -r,查验当今版本号是不是为以上【安全性版本号】,如果是,则表明修补取得成功;

有关参照:

https://www.ubuntu.com/usn/usn-3312-1/

https://www.ubuntu.com/usn/usn-3314-1/

https://access.redhat.com/errata/RHSA-2017:1615


7x24小时服务热线:400-996-8756

公司地址:河南省郑州市姚砦路133号金成时代广场6号楼13层

备案号:豫B2-20110005-1

法律顾问:河南天坤律师事务所-段志刚律师