漏洞名称:Linux Kernel 权限提升漏洞
CVE编号:CVE-2023-32233
风险等级:高危
漏洞危害:攻击者利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地用户可获得root权限或导致系统崩溃。
漏洞概述:
Linux kernel 是美国 Linux 基金会的开源操作系统 Linux 所使用的内核。
Linux Kernel 的 Netfilter nf_tables 子系统存在释放后重用漏洞,在处理 Netfilter
nf_tables 基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,
拥有低权限的本地攻击者可以利用该漏洞将权限提升至 ROOT 权限。
影响版本:
v5.1-rc1 <= Linux Kernel 版本<= 6.3.1
安全版本:
Linux kernel 版本>= 6.4-rc1
Linux kernel 版本< 5.1-rc1
安全建议:
1、更新版本,目前厂商已发布安全更新,受影响用户可以更新到安全版本:
Linux Kernel 5.15.111
Linux Kernel 6.1.28
Linux Kernel 6.2.15
Linux Kernel 6.3.22
2、缓解措施
1.可以通过阻止加载受影响的 netfilter (nf_tables) 内核模块来缓解此漏洞,请参阅 https://access.redhat.com/solutions/41278
2. 如果无法卸载模块 netfilter,则还有一种缓解方法:
在 Red Hat Enterprise Linux 8 的非容器化部署中,您可以通过将
user.max_user_namespaces 设置为 0 来禁用用户命名空间:
# echo “user.max_user_namespaces=0” > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
在 Red Hat OpenShift 容器平台等容器化部署中,请勿使用此缓解措施,因为需要启用该功能。
说明:
青云云平台普通权限账户不开放NF功能,所以无法利用此漏洞,故不受该漏洞影响,可放心使用。
Category Archives: 安全通告
Spring RCE 0day漏洞公告
漏洞名称:Spring RCE 0day漏洞
漏洞等级:高危
披露时间:2022/3/29
TAG:Spring框架、0day漏洞
漏洞危害:攻击者可利用该漏洞进行远程控制服务器、植入恶意程序、 篡改页面等操作。
漏洞概述
3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响。
作为目前全球最受欢迎的Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,简化Java企业级应用的开发周期。
但在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并 写入任意路径下的文件。
目前已知,触发该漏洞需要满足两个基本条件:
使用JDK9及以上版本的Spring MVC框架
Spring框架以及衍生的框架spring-beans-*.jar 文件或者存在CachedIntrospectionResults.class
影响版本
JDK9 <= Spring Cloud Function
执行“java-version”命令可查看JDK版本
安全版本
JDK9>Spring Cloud Function
安全建议
目前,Spring 官方无官方补丁,建议采用以下两个临时方案进行防护,并及时关注官方补丁发布情况,按官方补丁修复漏洞。
- WAF 防护
在 WAF 等网络防护设备上,根据实际部署业务的流量情况, 实现对
“class.*”,“Class.*”,“*.class.*”,“*.Class.*”
等字符串的规则过滤,并在部署过滤规则后,对业务运行情况进行测试,避免产生额外影响。
- 临时修复措施
需同时按以下两个步骤进行漏洞的临时修复:
(1)在应用中全局搜索@InitBinder注解,看看方法体内是否调用dataBinder.setDisallowedFields方法,如果发现此代码片段的引入,则在原来的黑名单中,添加{“class.”,”Class. <em>“,”. class.</em>”, “.Class.”}。(注:如果此代码片段使用较多,需要每个地方都追加)
(2)在应用系统的项目包下新建以下全局类,并保证这个类被Spring加载到(推荐在Controller 所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试,并重新发布项目。
import org.springframework.core.annotation.Order;
import org.springframework.web.bind.WebDataBinder;
import org.springframework.web.bind.annotation.ControllerAdvice;
import org.springframework.web.bind.annotation.InitBinder;
@ControllerAdvice
@Order(10000)
public class GlobalControllerAdvice{<!– –>
@InitBinder
public void setAllowedFields(webdataBinder dataBinder){<!– –>
String[]abd=new string[]{<!– –>”class.*”,”Class.*”,”*.class.*”,”*.Class.*”};
dataBinder.setDisallowedFields(abd);
}
说明
经排查青云云平台不受该漏洞影响,可放心使用。
Linux Polkit 本地权限提升漏洞
漏洞编号:CVE-2021-4034
漏洞等级:高危
披露时间:2022/01/25
TAG:Linux、提权
漏洞危害:攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为 root。
漏洞概述
近日,青云安全中心检测到 Linux Polkit 本地权限提升漏洞。它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为 root。
说明:Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec 是 Polkit 开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是 sudo 的替代方案。
影响版本
由于 polkit 为系统预装工具,目前主流 Linux 版本均受影响。
修复版本
CentOS系列
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列
Ubuntu 20.04 LTS:policykit-1 – 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 – 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 – 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 – 0.105-4ubuntu3.14.04.6+esm1
安全建议
- 漏洞缓解措施
(1)CentOS 用户可采用如下命令升级到安全版本或更高版本
yum clean all && yum makecacheyum update polkit -y
验证修复,通过以下命令可查看 Polkit 是否为安全版本:
rpm -qa polkit
(2)Ubuntu 用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get updatesudo apt-get install policykit-1
验证修复,通过以下命令可查看 Polkit 是否为安全版本:
dpkg -l policykit-1
- 修补建议
目前此漏洞已经可以修复,建议受影响用户及时升级更新。
(1) Ubuntu 已经为 PolicyKit 推送了更新,以解决 14.04 和 16.04 ESM 版本以及最近的18.04、20.04 和 21.04 版本中的漏洞。
下载链接:https://ubuntu.com/security/notices/USN-5252-2
(2) Red Hat 已经为 polkit on Workstation 和 Enterprise 产品上的 polkit 提供了安全更新。
下载链接:https://access.redhat.com/security/security-updates/#/?q=polkit&p=1&sort=portal_publication_date%20desc&rows=10&portal_advisory_type=Security%20Advisory&documentKind=PortalProduct
(3) 如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施
chmod 0755 /usr/bin/pkexec
相关链接
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://www.linux.org/forums/linux-security-announcements-automated.14/
Linux Polkit本地权限提升漏洞
漏洞编号:CVE-2021-4034
漏洞等级:高危
披露时间:2022/01/25
TAG:Linux、提权
漏洞危害:攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。
漏洞概述
近日,青云安全中心检测到Linux Polkit本地权限提升漏洞。它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。说明:Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。
影响版本
由于 polkit 为系统预装工具,目前主流Linux版本均受影响。
修复版本
CentOS系列
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列
Ubuntu 20.04 LTS:policykit-1 – 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 – 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 – 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 – 0.105-4ubuntu3.14.04.6+esm1
安全建议
- 漏洞缓解措施
(1)CentOS用户可采用如下命令升级到安全版本或更高版本
yum cleanall && yum makecache
yum updatepolkit -y
验证修复,通过以下命令可查看Polkit是否为安全版本:
rpm -qa polkit
(2)Ubuntu用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get update
sudo apt-get installpolicykit-1
验证修复,通过以下命令可查看Polkit是否为安全版本:
dpkg -l policykit-1
- 修补建议
目前此漏洞已经可以修复,建议受影响用户及时升级更新。
(1) Ubuntu已经为PolicyKit推送了更新,以解决14.04和16.04 ESM版本以及最近的18.04、20.04和21.04版本中的漏洞。
下载链接:https://ubuntu.com/security/notices/USN-5252-2
(2) Red Hat已经为 polkit on Workstation 和 Enterprise 产品上的polkit提供了安全更新。
下载链接:https://access.redhat.com/security/security-updates/#/?q=polkit&p=1&sort=portal_publication_date%20desc&rows=10&portal_advisory_type=Security%20Advisory&documentKind=PortalProduct
(3) 如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施
chmod 0755 /usr/bin/pkexec
相关链接
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://www.linux.org/forums/linux-security-announcements-automated.14/
青云针对 Apache Log4j 2 的应对策略
从Apache Log4j 2漏洞披露开始,青云科技一直密切关注相关安全问题,对旗下所有产品进行了系统地检查并做出了相应的修复升级措施,全力保障为青云用户提供最优质的服务。
公有云平台
公有云平台未使用 Log4j 2 相关组件,不受该漏洞影响,可放心使用。
QingMR
目前我们已经对受影响的 appv-m22zvgc1 2.6.0 – Core 版本进行了修复操作,若您使用了该版本的 QingMR 集群并启动了 Flink 服务,需要重新启动 Flink。
ELK
目前我们已经对 ELK 进行了修复操作,若您使用了 ELK 服务,需要重新启动 ELK。
KubeSphere
若您使用了 KubeSphere,可通过修改系统环境变量、修改 Log4j 2 配置、修改 Elasticsearch 的 JVM 参数的方式进行修复。详见:
https://kubesphere.io/zh/blogs/apache-log4j2-vulnerability-solution/
QKE
若您使用了 QKE 并安装了 KubeSphere 且勾选了 KubeSphere 中的【日志】组件或选择了外置 ELK 服务,可能会受该漏洞影响。我们正在修复中,同时您可先按照以下方式进行处理:
1、如果您选择外置 ELK 组件,则需要提工单联系 AppCenter 的 ELK App 进行处理。
2、如您选择安装了 KubeSphere 的【日志】组件,可按照 KubeSphere 提供的方案进行修复。详见:
https://kubesphere.io/zh/blogs/apache-log4j2-vulnerability-solution/
iFCloud多云管理平台
我们已将 log4j 版本升级至 2.15.0,并构建最新的镜像,您可放心使用。
此外,如您遇到其他相关问题,请及时通过工单联系我们。
漏洞预警(CVE-2021-30465)— runc 符号链接挂载与容器逃逸
针对近期暴露的 runc 容器逃逸漏洞,青云技术团队一直在密切观察和研究,同时与大家同步以下信息,希望对大家有所帮助。
什么是 runc
Runc 是一个根据 OCI (Open Container Initiative) 标准构建的并运行容器的底层工具,诸如 Docker,Containerd 以及 CRI-O 都以其为底层核心去处理数据的格式化和序列化。而 Kubernetes 作为容器调度管理平台基于这些容器运行环境,也受到了此漏洞的影响。
此漏洞(CVE-2021-30465)可能会造成的影响
当前漏洞威胁级别为【严重】,所有 runc 1.0.0-rc95 以下的版本均会受到影响,攻击者可以通过创建恶意 Pod 及 Container,利用符号链接以及条件竞争漏洞,可挂载宿主机目录至 Container 中,最终可能会导致容器逃逸。目前漏洞细节、POC 已公开,风险高。
降低风险以及规避漏洞的建议
-
手动升级 runc 版本
升级 runc 至 1.0.0-rc95,可参考官方升级
查看 runc 版本:
docker-runc -v
注意:升级前请做好关键数据的备份
-
目前使用 KubeKey 新装集群且使用 KubeKey 默认安装的 docker, 其 runc 版本大于 v1.0.0-rc94,不存在该逃逸漏洞的风险,已安装集群请按漏洞解决方案排查修复。
-
即将发布的 QKE 3.1 版本中,也将包含最新版 runc。
-
在以上配置升级过程中碰到任何问题,您可通过青云线上工单系统获得青云专业技术支持
【安全公告】远程桌面服务远程执行代码漏洞(CVE-2019-0708)
微软官方发布紧急安全补丁,修复了 Windows 远程桌面服务的远程代码执行高危漏洞 CVE-2019-0708,该漏洞被称为“永恒之蓝”级别的漏洞,只要开启Windows远程桌面服务(RDP服务)即可被攻击。
漏洞描述:
远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作。该漏洞存在被不法分子利用进行蠕虫攻击的可能。
漏洞评级:
CVE-2019-0708 【高危】
影响范围:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2
Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
判断是否已经被入侵:
1. Win+R 快捷键运行 eventvwr.exe 然后回车。
2. 查看windows日志–>安全:浏览日志产生时间,观察是否存在大量或者非法的与登录相关的事件,如果已经被入侵,则系统可能遭到破坏被装上木马,建议重装系统。
检测以及修复漏洞:
可以选用360一键检测修复工具:
A.下载并打开360一键检测修复工具:
http://dl.360safe.com/leakfixer/360SysVulTerminator.exe
B.离线安装补丁:
操作系统版本及补丁下载链接:
Windows 7 x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows 7 x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows Server 2008 x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows Server 2008 Itanium:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
Windows Server 2008 x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008 R2 Itanium:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
Windows Server 2008 R2 x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Server 2003 x86:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
Windows Server 2003 x64:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
Windows XP SP3:
http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
Windows XP SP2 for x64:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows XP SP3 for XPe:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe
WES09 and POSReady 2009:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe
参考资料:
https://cert.360.cn/warning/detail?id=0f64023e053a5753816ac129b5362607
青云QingCloud安全监控中心
【安全公告】腾讯 Blade Team 发现云虚拟化平台 QEMU-KVM 逃逸漏洞
近期,腾讯 Blade Team 团队在针对云上虚拟化安全研究中,发现了主流虚拟化平台 QEMU-KVM 的严重漏洞,攻击者利用该漏洞在一定条件下可通过子机使母机崩溃,导致拒绝服务,甚至完全控制母机和母机上其他商户虚拟机。
漏洞描述:
虚拟化平台 QEMU-KVM 的 vhost 内核模块存在一个缓冲区溢出漏洞,可在虚拟机热迁移场景下触发。攻击者可通过漏洞实现虚拟机逃逸攻击,操纵子机使母机内核崩溃或在物理机内核中执行恶意代码,进而完全控制母机,进而影响服务器上所有商户的业务。
漏洞评级:
CVE-2019-14835 高危
应对措施:
青云QingCloud 安全监控中心在获悉该漏洞详情后,第一时间进行热补丁修复。因此用户不受该漏洞影响,请放心使用。
相关链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14835
青云QingCloud安全监控中心
【漏洞预警】Confluence 远程命令执行高危漏洞通告
近期青云QingCloud安全监控中心接到用户反馈, 说明服务器可能被攻击,经过与用户沟通排查,发现和 Confluence 的一个已知漏洞相关。 Confluence Server 与 Confluence Data Center 中, Widget Connector 存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越,遍历甚至远程命令执行。
漏洞描述:
Confluence Server 与 Confluence Data Center 中的 Widget Connector 存在服务端模板注入漏洞,攻击者构造特定请求可远程遍历服务器任意文件,甚至实现远程命令执行攻击。近期有安全研究人员披露漏洞利用PoC,强烈提醒请尽快升级相关软件。
漏洞评级:
CVE-2019-3395 严重
CVE-2019-3396 严重
影响软件:
Confluence Server
Confluence Data Center
安全版本:
6.6.x 系列:6.6.12 及以上
6.12.x系列:6.12.3 及以上
6.13.x系列:6.13.3 及以上
6.14.x系列:6.14.2 及以上
安全建议:
以下任选一种皆可修复漏洞。
1、升级至安全版本。下载链接:
https://www.atlassian.com/software/confluence/download/
https://atlassian.com/software/confluence/download/data-center
2、升级Widget Connector 组件。
Linux系统运行如下命令查找widgetconnector-*.jar文件所在位置:
find / -name “widgetconnector-*”
下载最新版本的widgetconnector-3.1.4.jar替换,并重启Confluence应用
相关链接:
https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html
如您有任何需求与建议,可通过工单或客服电话 400-8576-886随时与我们联系。
青云QingCloud安全监控中心
【安全公告】Linux 内核 TCP SACK 漏洞风险通告
近日,业内发布安全公告,Linux 内核在处理 TCP SACK(Selective Acknowledgement)时存在三个漏洞(CVE-2019-11477、CVE-2019-11478、CVE-2019-11479),攻击者可通过该漏洞远程发送攻击包造成拒绝服务攻击,影响程度严重。
影响范围:
该漏洞目前已知影响使用 Linux 内核 2.6.29 及以上版本的发行版,包括(但不限于)如下系统:
CentOS 5/CentOS 6/CentOS 7
Ubuntu 16.04 LTS/Ubuntu 18.04 LTS
Debian jessie/stretch/buster
修复办法:
1. 禁用 TCP SACK 及 mtu_probing 机制功能,执行如下命令:
echo 0 > /proc/sys/net/ipv4/tcp_sack
sysctl -w net.ipv4.tcp_sack=0
echo 0 > /proc/sys/net/ipv4/tcp_mtu_probing
sysctl net.ipv4.tcp_mtu_probing
iptables -A INPUT -p tcp -m tcpmss –mss 1:500 -j DROP
2. 升级 Linux 安全补丁(需要重启服务器)
Centos:yum update kernel
Ubuntu:apt-get update && sudo apt-get install linux-image-generic
注意:
以上修复方式,请在操作前评估对业务可用性的影响
参考资料:
[Netflix 通告] (https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md)
[RedHat 通告] (https://access.redhat.com/security/vulnerabilities/tcpsack)
[Canonical 通告] (https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic)