當前位置:
首頁 > 科技 > Linux 內核驚現 bug:TCP 漏洞讓遠程攻擊者可以通過小型的 DoS 攻擊來攻陷設備

Linux 內核驚現 bug:TCP 漏洞讓遠程攻擊者可以通過小型的 DoS 攻擊來攻陷設備

這個名為「SegmentSmack」的Linux bug讓遠程攻擊者得以用極小的流量就可以攻陷系統。

安全研究人員近日提醒廣大Linux系統用戶防範Linux內核版本4.9及更高版本中出現的一個bug,該缺陷可用於對網路產品實行拒絕服務(DoS)攻擊,從而攻擊系統。

這個警告來自美國卡內基?梅隆大學的計算機應急響應組/協調中心(CERT/CC),該中心特別指出,較新版本的Linux內核可能「針對每一個入站數據包,被迫對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()進行開銷非常大的調用,因而可能導致拒絕服務(DoS)。」

該中心列出了可能受影響的眾多網路設備供應商、PC及伺服器製造商、移動供應商以及操作系統開發商,但特別指出它還沒有確認這些廠商是否實際受到了影響。

不過考慮到Linux廣泛使用,該bug可能影響從亞馬遜和蘋果到Ubuntu和ZyXEL的每一家供應商。

遠程攻擊者可以通過將經過特別修改的數據包發送到常規的TCP會話裡面,實施DoS攻擊。但是維持DoS條件意味著攻擊者需要持續的雙向TCP會話連接至可聯繫得到的開放埠。

計算機應急響應組/協調中心的特倫特?諾韋利(Trent Novelly)特別指出,由於這個要求,無法使用欺騙性IP地址實施攻擊。

該bug的標識符是CVE-2018-5390,被Red Hat稱為是「SegmentSmack」。

「開銷大」的TCP調用導致CPU在受影響的系統上處於飽和狀態,反過來創造了DoS條件。企業級Linux發行版開發商Red Hat特別指出,攻擊者「用比較小的入站網路流量帶寬」就能實現這個目標。

這家軟體公司解釋:「在最糟糕的情況下,攻擊者用不到2kpps[每秒2000個數據包]的攻擊流量,就能攻陷受影響的主機或設備。」

它在安全公告中補充道:「四路數據流的攻擊的結果可能看起來像是四個CPU核心完全處於飽和狀態,導致網路數據包處理延遲。」

Red Hat已確認,受影響的Red Hat系統包括運行下列這些軟體的系統:RHEL 6/7、RHEL 7 for Real Time、RHEL 7 for ARM64、RHEL 7 for IBM POWER以及RHEL Atomic Host。

對於管理員們來說遺憾的是,「除了已得到了修復的內核外,否則目前根本就沒有有效的解決方法/緩解措施。」

發現該bug的是諾基亞貝爾實驗室支持的芬蘭阿爾託大學網路系的朱哈-馬蒂?蒂利(Juha-Matti Tilli)。眾所周知,幾年前,由於英偉達的Optimus技術不支持Linux,出生於芬蘭的Linux內核創始人萊納斯?托瓦爾茲(Linus Torvalds)用其慣有的方式對英偉達進行了一番炮轟。

下列供應商實施的Linux內核TCP容易受到拒絕服務攻擊:

3com Inc

A10 Networks

ACCESS

Actelis Networks

Actiontec

ADTRAN

aep NETWORKS

Aerohive

AhnLab Inc

AirWatch

AkamaiTechnologies, Inc.

Alcatel-LucentEnterprise

Amazon

Android OpenSource Project

ANTlabs

Appgate NetworkSecurity

Apple

Arch Linux

Arista Networks,Inc.

ARRIS

Aruba Networks

ASP Linux

AsusTek ComputerInc.

AT&T

Avaya, Inc.

AVM GmbH

BarracudaNetworks

Belkin, Inc.

Bell CanadaEnterprises

BlackBerry

BlueCatNetworks, Inc.

Broadcom

BrocadeCommunication Systems

CA Technologies

Cambium Networks

Check PointSoftware Technologies

Cisco

Comcast

Command SoftwareSystems

CoreOS

Cradlepoint

D-Link Systems,Inc.

Debian GNU/Linux

Dell

Dell EMC

Dell SecureWorks

DesktopBSD

Deutsche Telekom

Devicescape

DigiInternational

dnsmasq

DragonFly BSDProject

eero

EfficientIP SAS

Ericsson

EspressifSystems

EuropeanRegistry for Internet Domains

Express Logic

Extreme Networks

F-SecureCorporation

F5 Networks,Inc.

Fedora Project

Force10 Networks

Fortinet, Inc.

Foundry Brocade

FreeBSD Project

Geexbox

Gentoo Linux

GNU glibc

Google

HardenedBSD

Hitachi

Honeywell

HP Inc.

HTC

HuaweiTechnologies

IBM Corporation(zseries)

IBM eServer

IBM, INC.

Infoblox

InfoExpress,Inc.

Intel

Internet SystemsConsortium

Internet SystemsConsortium - DHCP

InternicheTechnologies, inc.

Joyent

Juniper Networks

Lancope

Lantronix

Lenovo

Linksys

m0n0wall

MarvellSemiconductors

McAfee

MediaTek

Medtronic

Men & Mice

MetaSwitch

Micro Focus

MicrochipTechnology

Microsoft

MikroTik

Miredo

Mitel Networks,Inc.

NEC Corporation

NetBSD

Netgear, Inc.

NETSCOUT

netsnmp

Nixu

NLnet Labs

Nokia

Nominum

OmniTI

OpenBSD

OpenConnect

OpenDNS

OpenwallGNU/*/Linux

OracleCorporation

Paessler

Peplink

pfSENSE

PhilipsElectronics

PowerDNS

Pulse Secure

QLogic

QNX SoftwareSystems Inc.

Quagga

QUALCOMMIncorporated

QuantennaCommunications

Red Hat, Inc.

RiverbedTechnologies

Roku

Ruckus Wireless

Samsung Mobile

SamsungSemiconductor Inc.

Secure64Software Corporation

Sierra Wireless

Slackware LinuxInc.

Snort

SonicWall

Sonos

Sony Corporation

Sophos, Inc.

Sourcefire

SUSE Linux

Symantec

Synology

Technicolor

TippingPointTechnologies Inc.

Toshiba CommerceSolutions

TP-LINK

TrueOS

Turbolinux

UbiquitiNetworks

Ubuntu

Unisys

VMware

Wind River

Xilinx

ZebraTechnologies

Zephyr Project

ZyXEL


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雲頭條 的精彩文章:

Supermicro數百款伺服器產品驚現固件漏洞
微軟太愛 Linux 了,它的 R Open 安裝腳本用 rm 命令刪除了/bin/sh

TAG:雲頭條 |