行业资讯

立即注册 咨询客服

当前位置:首页 > 行业资讯> Linux内核错误:TCP漏洞让攻击者以最少的流量攻击系统

Linux内核错误:TCP漏洞让攻击者以最少的流量攻击系统

发布时间:2018年08月08日 08:35:00    来源: A5互联

安全研究人员警告Linux系统用户Linux内核版本4.9及以上的一个bug,该bug可能会被用来攻击网络工具包上的拒绝服务攻击系统。

Linux内核的新版本可能会被迫对每一个可能导致拒绝服务(DoS)的传入包进行非常昂贵的调用tcp_axisse_ofo_queue()和tcp_prune_ofo_queue()。

研究人员列出了许多可能受到影响的网络设备供应商,PC和服务器制造商,移动供应商和操作系统制造商,但还没有证实这些厂商是否真的受到影响。

但是,鉴于Linux的广泛使用,该漏洞可能会影响从亚马逊和Apple到Ubuntu和ZyXEL的每个供应商。

远程攻击者可以通过在正在进行的TCP会话中发送特别修改的数据包来导致DoS。但是,维持DoS条件意味着攻击者需要连续的双向TCP会话才能到达可达和开放的端口。

由于这一要求,无法使用欺骗性IP地址执行攻击。

该标识符为CVE-2018-5390的bug被称为“SegmentSmack ”。

“昂贵的”TCP调用导致CPU在受影响的系统上饱和,从而创建DoS攻击条件。企业Linux发行商Red Hat指出,攻击者可以“以相对较小的传入网络流量带宽”实现这一目标。

在最糟糕的情况下,攻击者可以阻止攻击流量小于2kpps [每秒2000个数据包]的受影响主机或设备。

四个流的攻击结果可能看起来像是四个CPU内核的完全饱和以及网络数据包处理的延迟。

它已确认受影响的Red Hat系统包括运行RHEL 6和7,RHEL 7 for Real Time,RHEL 7 for ARM64系统,RHEL 7 for IBM POWER系统和RHEL Atomic Host的系统。

对于管理员来说,除了固定内核之外,目前还没有有效的解决方法/缓解措施。