修复Linux系统内核TCP漏洞,Linux内核错误:TCP漏洞让攻击者以最少的流量攻击系统...

安全研究人员警告Linux系统用户Linux内核版本4.9及以上的一个bug,该bug可能会被用来攻击网络工具包上的拒绝服务攻击系统。

Linux内核的新版本可能会被迫对每一个可能导致拒绝服务(DoS)的传入包进行非常昂贵的调用tcp_axisse_ofo_queue()和tcp_prune_ofo_queue()。

b799840944820a4bae9089a6b74355a3.png

研究人员列出了许多可能受到影响的网络设备供应商,PC和服务器制造商,移动供应商和操作系统制造商,但还没有证实这些厂商是否真的受到影响。

但是,鉴于Linux的广泛使用,该漏洞可能会影响从亚马逊和Apple到Ubuntu和ZyXEL的每个供应商。

远程攻击者可以通过在正在进行的TCP会话中发送特别修改的数据包来导致DoS。但是,维持DoS条件意味着攻击者需要连续的双向TCP会话才能到达可达和开放的端口。

由于这一要求,无法使用欺骗性IP地址执行攻击。

该标识符为CVE-2018-5390的bug被称为“SegmentSmack ”。

“昂贵的”TCP调用导致CPU在受影响的系统上饱和,从而创建DoS攻击条件。企业Linux发行商Red Hat指出,攻击者可以“以相对较小的传入网络流量带宽”实现这一目标。

在最糟糕的情况下,攻击者可以阻止攻击流量小于2kpps [每秒2000个数据包]的受影响主机或设备。

四个流的攻击结果可能看起来像是四个CPU内核的完全饱和以及网络数据包处理的延迟。

它已确认受影响的Red Hat系统包括运行RHEL 6和7,RHEL 7 for Real Time,RHEL 7 for ARM64系统,RHEL 7 for IBM POWER系统和RHEL Atomic Host的系统。

对于管理员来说,除了固定内核之外,目前还没有有效的解决方法/缓解措施。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值