BUGTRAQ ID: 34084 CVE(CAN) ID: CVE-2009-0778 Linux Kernel是开放源码操作系统Linux所使用的内核。 即使缓存的路由表保持不变,/proc/slabinfo中的ip_dst_cache值也会一直递增,这会导致ip_dst_cache最终会到达 /proc/sys/net/ipv4/route/max_size的值。当到达该值的时候,内核就会报告“dst cache overflow”,之后服务器不再响应任何网络活动。 Linux kernel 2.6.x 临时解决方法: * 删除REJECT路由,或用ip route add 10.10.0.0/16 via 127.0.0.1替换。 * 使用iptable。 厂商补丁: Linux ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=https://bugzilla.redhat.com/attachment.cgi?id=333786 target=_blank rel=external nofollow>https://bugzilla.redhat.com/attachment.cgi?id=333786</a> <a href=https://bugzilla.redhat.com/attachment.cgi?id=334377 target=_blank rel=external nofollow>https://bugzilla.redhat.com/attachment.cgi?id=334377</a>
BUGTRAQ ID: 34084 CVE(CAN) ID: CVE-2009-0778 Linux Kernel是开放源码操作系统Linux所使用的内核。 即使缓存的路由表保持不变,/proc/slabinfo中的ip_dst_cache值也会一直递增,这会导致ip_dst_cache最终会到达 /proc/sys/net/ipv4/route/max_size的值。当到达该值的时候,内核就会报告“dst cache overflow”,之后服务器不再响应任何网络活动。 Linux kernel 2.6.x 临时解决方法: * 删除REJECT路由,或用ip route add 10.10.0.0/16 via 127.0.0.1替换。 * 使用iptable。 厂商补丁: Linux ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=https://bugzilla.redhat.com/attachment.cgi?id=333786 target=_blank rel=external nofollow>https://bugzilla.redhat.com/attachment.cgi?id=333786</a> <a href=https://bugzilla.redhat.com/attachment.cgi?id=334377 target=_blank rel=external nofollow>https://bugzilla.redhat.com/attachment.cgi?id=334377</a>