linux 内核曝 tcp 漏洞,极小流量就可以 dos 瘫痪设备
2018-08-10 10:42:53
卡内基梅隆大学的 cert/cc 发出警告,称 linux 内核 4.9 及更高版本中有一个 tcp 漏洞,该漏洞可使攻击者通过极小流量对系统发动 dos (denial-of-service,拒绝服务)攻击。
该漏洞是由诺基亚贝尔实验室支持的芬兰阿尔托大学网络部门的 juha-matti tilli 发现的,目前已经被编号为 cve-2018-5390,并且被 red hat 称为“”。
cert/cc 指出,由于漏洞,新版本 linux 内核可能被迫对每个传入的数据包进行非常消耗资源的 tcp_collapse_ofo_queue()和 tcp_prune_ofo_queue()调用,这会导致受影响的系统上 cpu 变得饱和,从而产生 dos 条件。
远程攻击者可以以相对较小的传入网络流量带宽通过在正在进行的 tcp 会话中发送特别修改的数据包来导致 dos。“在最糟糕的情况下,攻击者可以仅使用小于 2kpps (每秒 2000 个数据包)的攻击流量让被害主机瘫痪”,red hat 解释到:“四个流的攻击结果可能看起来像是四核 cpu 完全饱和,并且网络数据包处理被延迟。”
cert/cc 列出了许多可能受到影响的网络设备供应商、pc 和服务器制造商、移动供应商和操作系统制造商(),鉴于 linux 的广泛使用,该漏洞的影响范围很大,包括从亚马逊和 apple 到 ubuntu 和 zyxel 的每个供应商。目前已确认受影响的 red hat 系统包括 rhel 6 和 7、rhel 7 for real time、rhel 7 for arm64、rhel 7 for ibm power 和 rhel atomic host。
red hat 表示,对于管理员来说,除了等待内核修复,目前还没有有效的解决方法或缓解措施。
稿源:,封面源自网络;转载链接:http://hackernews.cc/archives/23824
本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权。