Linux 内核曝 TCP 漏洞,极小流量就可以 DoS 瘫痪设备 - 开源中国社区
Linux 内核曝 TCP 漏洞,极小流量就可以 DoS 瘫痪设备
h4cd 2018年08月09日

Linux 内核曝 TCP 漏洞,极小流量就可以 DoS 瘫痪设备

h4cd h4cd 发布于2018年08月09日 收藏 10

同样是搞Java,年薪15W和50W到底差在哪里?>>>  

卡内基梅隆大学的 CERT/CC 发出警告,称 Linux 内核 4.9 及更高版本中有一个 TCP 漏洞,该漏洞可使攻击者通过极小流量对系统发动 DoS (Denial-of-Service,拒绝服务)攻击。


该漏洞是由诺基亚贝尔实验室支持的芬兰阿尔托大学网络部门的 Juha-Matti Tilli 发现的,目前已经被编号为 CVE-2018-5390,并且被 Red Hat 称为“SegmentSmack”。

CERT/CC 指出,由于漏洞,新版本 Linux 内核可能被迫对每个传入的数据包进行非常消耗资源的 tcp_collapse_ofo_queue()和 tcp_prune_ofo_queue()调用,这会导致受影响的系统上 CPU 变得饱和,从而产生 DoS 条件。

远程攻击者可以以相对较小的传入网络流量带宽通过在正在进行的 TCP 会话中发送特别修改的数据包来导致 DoS。“在最糟糕的情况下,攻击者可以仅使用小于 2kpps (每秒 2000 个数据包)的攻击流量让被害主机瘫痪”,Red Hat 解释到:“四个流的攻击结果可能看起来像是四核 CPU 完全饱和,并且网络数据包处理被延迟。”

CERT/CC 列出了许多可能受到影响的网络设备供应商、PC 和服务器制造商、移动供应商和操作系统制造商(具体列表),鉴于 Linux 的广泛使用,该漏洞的影响范围很大,包括从亚马逊和 Apple 到 Ubuntu 和 ZyXEL 的每个供应商。目前已确认受影响的 Red Hat 系统包括 RHEL 6 和 7、RHEL 7 for Real Time、RHEL 7 for ARM64、RHEL 7 for IBM POWER 和 RHEL Atomic Host。

Red Hat 表示,对于管理员来说,除了等待内核修复,目前还没有有效的解决方法或缓解措施。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:Linux 内核曝 TCP 漏洞,极小流量就可以 DoS 瘫痪设备
分享
评论(13)
精彩评论
2
插一句:如果windows曝出这个漏洞评论里回事啥情况呢?应该不会这么少的评论吧。:joy:
最新评论
0

引用来自“chaoshu”的评论

插一句:如果windows曝出这个漏洞评论里回事啥情况呢?应该不会这么少的评论吧。:joy:
我们家小孩,如果是被大人碰到了绝对会嚎啕大哭。
昨天让他不要跑,他非要跑,结果摔了了狗啃泥。
爬起来跟没事发生一样。
晚上回来都肿得快要眼泪掉下来了,还告诉我“不疼”。
0
我的头像是对这个最好的评论
2
插一句:如果windows曝出这个漏洞评论里回事啥情况呢?应该不会这么少的评论吧。:joy:
0
Ubuntu18.04用的是什么版本的内核?
0
无所谓了,有没有漏洞都得用。
0
linux 4.9+ 的漏洞还能影响到RHEL6,红帽的内核团队真是太勤奋了。
0
评论哪里去了
0
ubuntu 16.04 用的已经是4.15的内核了
0
Linus又要爆粗了
0
还没用过这么高端的版本Linux 内核 4.9
0
等 Linus 赶紧修复。
0
Linux安全~
0
哇,这么惨。
顶部