CVE-2019-11479 iptables コマンドを ufw 形式に変換する

CVE-2019-11479 iptables コマンドを ufw 形式に変換する

私は次のiptables回避策を適用しようとしています不正アクセスiptablesコマンドは

sudo iptables -A INPUT -p tcp -m tcpmss --mss 1:500 -j DROP

動作しますが、残念ながら を使用していますufw。iptables コマンドを機能する ufw コマンドに明示的に変換する方法、またはシステムの再起動後も維持されるように ufw に 1 回限りの iptable ルールを提供する方法はありますか?

答え1

私のコメント内のリンクは正しいので、/etc/ufw/after.rules次のようにして生の iptables ルールをファイルに追加することができました。

# CVE-2019-11479
-A INPUT -p tcp -m tcpmss --mss 1:500 -j DROP

その後リロードすると、sudo ufw reloadiptablesのリストに正しいルールが表示されます。

DROP       tcp  --  anywhere             anywhere             tcpmss match 1:500

関連情報