优选主流主机商
任何主机均需规范使用

CentOS7补丁TCP"SACK PANIC"漏洞补丁升级内核方法

从上周开始,如果我们有过国内服务器的朋友应该收到主机商的推送邮件或者是公告信息,关于Linux 内核被曝存在TCP “TCP"SACK PANIC"远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479)。所以鉴于安全起见,我们的云服务器如果有在提到的版本中一定要进行升级镜像的。包括我们已有的国外服务器,即便商家没有提出来安全告警,但是基于安全的考虑我们也需要进行升级漏洞补丁。

根据商家提供的补丁说明,如果我们的当前LiNUX系统是下面之一的系统,都是需要升级的:

FreeBSD 12
CentOS 5
CentOS 6
CentOS 7
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 19.04
Ubuntu 18.10

在当前这台服务器中,我们使用的是CentOS7系统,所以我也准备升级补丁漏洞,顺带将升级过程记录下来,如果有需要的朋友也可以参考升级。

第一、备份网站或者快照备份

需要考虑到万一在升级内核的时候出现故障导致网站无法打开,所以我备份网站到本地,以及快照备份。这样即便后面升级系统出现故障,我们也可以恢复。

第二、更新系统源文件

yum clean all && yum makecache

更新系统源文件

第三、升级内核及重启生效

yum update kernel -y

这里我们升级内核,然后reboot重启生效。升级完毕之后,我们检查。

uname -a

查看我们当前系统的内核,如果是下面之一说明已经升级完毕。

CentOS 6 :2.6.32-754.15.3
CentOS 7 :3.10.0-957.21.3
Ubuntu 18.04 LTS:4.15.0-52.56
Ubuntu 16.04 LTS:4.4.0-151.178

这样,我们当前的服务器就应该没有安全问题。我们检查下网站或者WEB系统,是不是有问题,如果有问题之前有备份快照可以恢复,如果我们没有问题,那就说明升级完全OK的。

未经允许不得转载:搬瓦工中文网 » CentOS7补丁TCP"SACK PANIC"漏洞补丁升级内核方法