!!
TCP SACK PANIC
高危漏洞,大量主机受影响
近期,红帽官网已发布Linux内核TCP SACK机制存在三个相关的安全漏洞,其最严重的安全漏洞会被远程攻击者利用在运行受影响软件的系统上触发一个内核崩溃,从而影响到系统的可用性。
这些问题已被记录为以下:
CVE-2019-11477
CVE-2019-11478
CVE-2019-11479
你所使用的产品有高风险!!!
直接受影响产品▼
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 5
Red Hat Atomic Host
Red Hat Enterprise MRG 2
Red Hat OpenShift Container Platform 4 (RHEL CoreOS)
Red Hat OpenShift Online
Red Hat OpenShift Dedicated (及依赖的服务)
OpenShift on Azure (ARO)
Red Hat OpenStack Platform (镜像所带的内核)
Red Hat Virtualization (RHV-H)
间接受影响产品▼
Red Hat Virtualization (RHV)
Red Hat OpenStack Platform
Red Hat OpenShift Container Platform 3
作为企业安全运维管理员,如何及时获取类似系统高危漏洞通知,提前预防潜在安全风险呢?
想要完成海量的主机系统的安全漏洞修复,面临的又是多个加班加点的变更之夜。
自动化运维工具有效应对
下面给大家介绍两个实用的系统运维自动化工具,分别是Linux补丁管理和Linux安全风险检测。
Linux补丁管理
功能1 同步红帽官网CVE漏洞信息:
·可自定义设置实时同步、定时同步CVE漏洞信息;
·每次同步不仅同步CVE漏洞信息,同时同步对应的修复勘误包;
·同步漏洞信息后,自动化发起服务器漏洞扫描。
功能2 自动化批量安装漏洞包:
·支持自动化作业的定时执行,如6月22日晚上 22:00;
·支持设置安全补丁漏洞集合任务安装;
·可支持批量选择执行的目标服务器;
·可设置任务执行过程中的信息通过,无人值守。
功能3 任务快速回退
在补丁更新任务完成后发现问题时,可及时基于任务信息回退。
Linux安全风险检测
功能1 黑名单设置安全风险项:
基于已发现的系统安全风险项,持续更新维护风险项黑名单。
功能2 快速安全风险检测:
基于已设置的安全风险项集合,针对现有环境的服务器进行自动化批量安全风险检测分析。
价值收益
·实时同步系统高危漏洞,发送预警通知;
·批量安全风险检测,发现潜在高危风险;
·快速漏洞更新任务管理,高效作业、无人值守,告别无尽通宵之夜;
(本文完)
详细漏洞参考:
https://access.redhat.com/security/vulnerabilities/tcpsack
欢迎留言探讨。