作者: 李平洋
TCP SACK PANIC高危漏洞,大量主机受影响
近期,红帽官网已发布Linux内核TCP SACK机制存在三个相关的安全漏洞,其最严重的安全漏洞会被远程***者利用在运行受影响软件的系统上触发一个内核崩溃,从而影响到系统的可用性。这些问题已被记录为以下 :
CVE-2019-11477
CVE-2019-11478
CVE-2019-11479
【风险级别】
高风险!!!
【直接受影响产品】
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 5
Red Hat Atomic Host
Red Hat Enterprise MRG 2
Red Hat OpenShift Container Platform 4 (RHEL CoreOS)
Red Hat OpenShift Online
Red Hat OpenShift Dedicated (及依赖的服务)
OpenShift on Azure (ARO)
Red Hat OpenStack Platform (镜像所带的内核)
Red Hat Virtualization (RHV-H)
【间接受影响产品】
Red Hat Virtualization (RHV)
Red Hat OpenStack Platform
Red Hat OpenShift ContainerPlatform 3
详细漏洞参考链接:https://access.redhat.com/security/vulnerabilities/tcpsack
作为企业安全运维管理员,如何及时获取类似系统高危漏洞通知,提前预防潜在安全风险?
作为企业系统运维管理员,想要完成海量的主机系统的安全漏洞修复,必将面临的又是多个加班加点的变更之夜。
自动化运维工具有效应对
下面给大家介绍两个实用的系统运维自动化工具,分别是Linux补丁管理和Linux安全风险检测。
→ Linux补丁管理:
功能1 同步红帽官网CVE漏洞信息:
a) 可自定义设置实时同步、定时同步CVE漏洞信息;
b) 每次同步不仅同步CVE漏洞信息,同时同步对应的修复勘误包;
c) 同步漏洞信息后,自动化发起服务器漏洞扫描。
功能2 自动化批量安装漏洞包:
a) 支持自动化作业的定时执行,如6月22日晚上22:00;
b) 支持设置安全补丁漏洞集合任务安装;
c) 可支持批量选择执行的目标服务器;
d) 可设置任务执行过程中的信息通过,无人值守。
功能3 任务快速回退:
在补丁更新任务完成后发现问题时,可及时基于任务信息回退。
→ Linux安全风险检测:
功能1 黑名单设置安全风险项:
基于已发现的系统安全风险项,持续更新维护风险项黑名单。
功能2 快速安全风险检测:
基于已设置的安全风险项集合,针对现有环境的服务器进行自动化批量安全风险检测分析。
价值收益
1) 实时同步系统高危漏洞,发送预警通知;
2) 批量安全风险检测,发现潜在高危风险;
3) 快速漏洞更新任务管理,高效作业、无人值守,告别无尽通宵之夜。
(本文完)
欢迎留言探讨。