首页 >> 帮助中心 >>行业资讯 >> 【安全预警】关于Linux内核远程漏洞通知
详细内容

【安全预警】关于Linux内核远程漏洞通知

尊敬的铁欧社客户:
   您好!近日,Linux内核被曝存在影响诸多版本的DoS漏洞(CVE-2017-7645),该漏洞是继”Phoenix Talon”(CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077)漏洞之后爆发的另外一个内核远程DoS漏洞,攻击者利用该漏洞可构造长参数给NFS服务导致内存越界访问,从而导致系统内核崩溃,目前官方已经发布内核补丁。


为避免您的业务受影响,腾讯云安全中心建议您及时更新进行自查并开展补丁更新工作。


【漏洞概述】
NFS 2/3客户端可以发送一个长参数给NFS服务,其参数被编码后存储在一个内存页的数组里,并且可以使用指针变量访问到。任意长的参数可以使这些指针指向数组之外,并导致内存越界访问,远程攻击者可以使系统内核崩溃。


【风险等级】
   高风险


【漏洞风险】
远程利用导致内核DoS


【影响版本】
1)Ubuntu Linux 17.04
2)Ubuntu Linux 16.04 LTS
3)Oracle Enterprise Linux 7
4)Debian Linux 6.0系列 (官方已停止维护)
5)CentOS  7系列


【安全版本】
1) Ubuntu Linux 17.04:升级到4.10.0.22.24版本;
2)Ubuntu Linux 16.04 LTS:升级到4.4.0.79.85版本;
3)CentOS  7系列:升级到3.10.0-514.26.1.el7版本;


【检测方法】
1)可通过uname -a命令查看本地内核版本查看是否在受影响版本内;


【修复建议】
目前官方已经发布最新版本,您可以升级到上述【安全版本】来修复该漏洞。操作建议如下:


【CentOS 系列用户】
1)yum clean all && yum makecache,更新软件源;
2)yum update kernel  -y,更新当前内核版本;
3)reboot,重启生效;
4)uname -r,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。

【Ubuntu 系列用户】
1)sudo apt-get update && sudo apt-get install linux-image-generic,进行系统更新;
2)sudo reboot,更新后重启系统生效;
3)uname -r,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。



















  • 电话直呼

    • 07936291071
    • 网络推广 :
    • 网络推广 :
    • 网站建设 :
    • 网站建设 :
    • 云服务器 :
    • 云服务器 :
  • 微信公众号