更多 选择语言
安全预警-Linux TCP远程拒绝服务漏洞
预警编号:INSPUR-SA-201907-001
初始发布时间:2019-07-09 10:13:24
更新发布时间:2019-07-15 16:58:46
漏洞来源:

外部公开披露

漏洞影响:

攻击者通过构造特定的SACK包,远程触发Linux服务器内核模块溢出漏洞,导致目标服务器崩溃或服务不可用。

漏洞描述:

Netflix 信息安全团队研究员Jonathan Looney发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞(CVE编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479)。Linux 内核2.6.29及之后版本在处理TCP SACK机制时存在缺陷,导致整数溢出漏洞,攻击者可以构造特定的SACK包,远程触发Linux服务器内核模块溢出漏洞,导致目标服务器崩溃或服务不可用。

CVSS评分:

使用CVSSv3标准评分(https://www.first.org/cvss/calculator/3.0
CVE-2019-11477:
CVSS Base Score: 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
CVSS Temporal Score:6.7 (E:P/RL:O/RC:C)
CVE-2019-11478:
CVSS Base Score: 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
CVSS Temporal Score:6.7 (E:P/RL:O/RC:C)
CVE-2019-11479:
CVSS Base Score: 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
CVSS Temporal Score:6.7 (E:P/RL:O/RC:C)

受影响产品:

 产品名称  受影响产品版本  修复补丁包/升级包版本
 ICOS  ICOS 5.2.x
 ICOS 5.5.x
 ICOS 5.6.x
 Icos_Update_2019062601
 ICM  ICM5.2
 ICM5.6
 Kernel-3.10.0-957-centos7.2
 ICS  ICS 5.6  IncloudSphere-V5R06B08M002
 IncloudSphere-V5R06B08S002
 AS13000  3.6.x.x
 3.7.x.x < 3.7.4.3
 Kernel-3.10.0-327.79.2
 Kernel-3.10.0-693.50.3

技术细节:

1. 前提条件:
Linux 内核2.6.29及之后版本,启用SACK机制功能(默认开启)
2. 攻击步骤:
在某些场景下,攻击者可以构造特定的SACK包,远程触发Linux服务器内核模块溢出漏洞,导致目标服务器崩溃或服务不可用。

漏洞解决方案:

ICM、ICOS补丁包获取链接:https://www.inspur.com/eportal/ui?pageId=2252797
ICS、AS13000、AS180000产品,请用户直接联系支持人员获取补丁/更新版本,以及相关的技术协助。

FAQ:

更新记录:

20190715-V1.1-Updated 更新已完成修复的产品版本

20190709-V1.0-Initial Release

浪潮安全应急响应对外服务:
浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈浪潮产品安全问题: https://www.inspur.com/lcjtww/psirt/vulnerability-management/index.html#report_ldbg

获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html

声明

本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。


线




×
联系我们
ERP、企业软件购买热线
400-018-7700
云服务产品销售热线
400-607-6657
集团客户投诉热线
400-691-8711
智能终端产品客服热线
400-658-6111