做者:李平洋安全
近期,紅帽官網已發佈Linux內核TCP SACK機制存在三個相關的安全漏洞,其最嚴重的安全漏洞會被遠程攻擊者利用在運行受影響軟件的系統上觸發一個內核崩潰,從而影響到系統的可用性。這些問題已被記錄爲如下 :服務器
CVE-2019-11477運維
CVE-2019-11478 tcp
CVE-2019-11479工具
【風險級別】spa
高風險!!!orm
【直接受影響產品】blog
Red Hat Enterprise Linux 8get
Red Hat Enterprise Linux 7同步
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 5
Red Hat Atomic Host
Red Hat Enterprise MRG 2
Red Hat OpenShift Container Platform 4 (RHEL CoreOS)
Red Hat OpenShift Online
Red Hat OpenShift Dedicated (及依賴的服務)
OpenShift on Azure (ARO)
Red Hat OpenStack Platform (鏡像所帶的內核)
Red Hat Virtualization (RHV-H)
【間接受影響產品】
Red Hat Virtualization (RHV)
Red Hat OpenStack Platform
Red Hat OpenShift ContainerPlatform 3
詳細漏洞參考連接:https://access.redhat.com/security/vulnerabilities/tcpsack
做爲企業安全運維管理員,如何及時獲取相似系統高危漏洞通知,提早預防潛在安全風險?
做爲企業系統運維管理員,想要完成海量的主機系統的安全漏洞修復,必將面臨的又是多個加班加點的變動之夜。
下面給你們介紹兩個實用的系統運維自動化工具,分別是Linux補丁管理和Linux安全風險檢測。
功能1 同步紅帽官網CVE漏洞信息:
a) 可自定義設置實時同步、定時同步CVE漏洞信息;
b) 每次同步不只同步CVE漏洞信息,同時同步對應的修復勘誤包;
c) 同步漏洞信息後,自動化發起服務器漏洞掃描。
功能2 自動化批量安裝漏洞包:
a) 支持自動化做業的定時執行,如6月22日晚上22:00;
b) 支持設置安全補丁漏洞集合任務安裝;
c) 可支持批量選擇執行的目標服務器;
d) 可設置任務執行過程當中的信息經過,無人值守。
功能3 任務快速回退:
在補丁更新任務完成後發現問題時,可及時基於任務信息回退。
功能1 黑名單設置安全風險項:
基於已發現的系統安全風險項,持續更新維護風險項黑名單。
功能2 快速安全風險檢測:
基於已設置的安全風險項集合,針對現有環境的服務器進行自動化批量安全風險檢測分析。
1) 實時同步系統高危漏洞,發送預警通知;
2) 批量安全風險檢測,發現潛在高危風險;
3) 快速漏洞更新任務管理,高效做業、無人值守,告別無盡通宵之夜。
(本文完)
歡迎留言探討。