Linux内核中SegmentSmack漏洞 允许攻击者远程DoS攻击

  • A+
所属分类:网络安全新闻

Linux内核中的漏洞可能允许远程攻击者通过向目标系统发送特制数据包来触发拒绝服务(DoS)条件。这个漏洞可能会影响许多公司。

Linux内核中SegmentSmack漏洞 允许攻击者远程DoS攻击

被分类为高严重性的安全漏洞被命名为SegmentSmack,并被跟踪为CVE-2018-5390。这个问题是由阿尔托大学的Juha-Matti Tilli和诺基亚贝尔实验室发现的。

由于Linux内核版本4.9及更高版本处理特制TCP数据包的方式,因此存在此漏洞。Linux内核开发人员发布了一个应该解决问题的补丁。

“远程攻击者可以利用此漏洞通过在正在进行的TCP会话中发送特别修改的数据包来触发时间和计算对tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函数的昂贵调用,这可能导致CPU饱和,从而导致系统拒绝服务, “ Red Hat在SegmentSmack的咨询中解释道。“维持拒绝服务条件需要连续的双向TCP会话到可达的开放端口,因此无法使用欺骗性IP地址执行攻击。”

Red Hat称其所有具有中等新Linux内核版本的产品都会受到影响。除了内核补丁之外,该公司尚未发现任何变通方法或缓解措施。

CERT / CC还发布了SegmentSmack的咨询。该组织认为,该漏洞可能会影响数十家主要供应商,包括亚马逊,苹果,黑莓,思科,戴尔,谷歌,惠普,IBM,联想,微软以及多家网络安全和网络解决方案提供商。

亚马逊网络服务(AWS)表示已开始调查该漏洞对其产品的影响。

“AWS了解最近披露的安全问题,通常称为SegmentSmack,它影响包括Linux在内的几种流行操作系统的TCP处理子系统,” AWS表示。“AWS服务正常运行。我们会在有空的时候发布进一步的更新。“

SUSE Linux也发布了补丁,但该组织表示该漏洞仅影响SUSE Linux Enterprise 15。

  • CE安全网微信群
  • weinxin
  • CE安全网QQ群
  • weinxin
CE安全网

网络安全宣传推广

发表评论

您必须登录才能发表评论!