
私は次のiptables回避策を適用しようとしています不正アクセスiptablesコマンドは
sudo iptables -A INPUT -p tcp -m tcpmss --mss 1:500 -j DROP
動作しますが、残念ながら を使用していますufw
。iptables コマンドを機能する ufw コマンドに明示的に変換する方法、またはシステムの再起動後も維持されるように ufw に 1 回限りの iptable ルールを提供する方法はありますか?
答え1
私のコメント内のリンクは正しいので、/etc/ufw/after.rules
次のようにして生の iptables ルールをファイルに追加することができました。
# CVE-2019-11479
-A INPUT -p tcp -m tcpmss --mss 1:500 -j DROP
その後リロードすると、sudo ufw reload
iptablesのリストに正しいルールが表示されます。
DROP tcp -- anywhere anywhere tcpmss match 1:500