
다음에 대해 iptables 해결 방법을 적용하려고 합니다.CVE. 제공된 iptables 명령
sudo iptables -A INPUT -p tcp -m tcpmss --mss 1:500 -j DROP
작동하지만 불행히도 우리는 ufw
iptables 명령을 작동하는 ufw 명령으로 명시적으로 변환하는 방법이 있습니까? 아니면 시스템 재부팅을 통해 유지되도록 ufw에 일회성 iptable 규칙을 제공하는 방법이 있습니까?
답변1
/etc/ufw/after.rules
내 의견의 링크가 정확합니다. 다음과 같이 원시 iptables 규칙을 파일에 추가할 수 있었습니다 .
# CVE-2019-11479
-A INPUT -p tcp -m tcpmss --mss 1:500 -j DROP
그런 다음 내 iptables를 다시 로드하면 sudo ufw reload
목록에 올바른 규칙이 표시됩니다.
DROP tcp -- anywhere anywhere tcpmss match 1:500