Linux内核维护者已经为SegmentSmack和FragmentSmack跟踪的两个DoS漏洞推出了安全更新

  • A+
所属分类:网络安全新闻
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

Linux内核维护者已经为SegmentSmack和FragmentSmack跟踪的两个DoS漏洞推出了安全更新

Linux内核维护者发布了解决两个漏洞的安全补丁,跟踪了两个漏洞,即SegmentSmack(CVE-2018-5390)和FragmentSmack(CVE-2018-5391)。潜在可利用以触发DoS条件。

这些漏洞存在于Linux内核的TCP堆栈中,攻击者可以通过发送格式错误的TCP或IP数据包来利用这些漏洞,从而导致在基于Linux的系统中占用大量资源。

易受攻击的系统上的资源饱和可能导致其重启。
攻击者可以通过特制的TCP段流来利用SegmentSmack问题,而第二个漏洞FragmentSmack可以通过发送特制的IP数据流来触发。

SegmentSmack的错误位于tcp_collapse_ofo_queue()函数中,而第二个问题影响tcp_prune_ofo_queue()函数。

“Juha-Matti Tilli报告称恶意对等体可能会在out_of_order_queue中注入微小的数据包,从而迫使每个传入数据包对tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()进行非常昂贵的调用。” 安全公告中写道。

“如果tcp_rmem [2]默认为6MB,则 ooo 队列可以包含~7000个节点。“

“对于每个可能导致拒绝服务的传入数据包,Linux内核版本4.9+可能会被迫对tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()进行非常昂贵的调用。” 说明了Mitre提供的描述。

运行Linux内核4.9及更高版本的设备容易受到SegmentSmack的攻击,而运行Linux内核3.9及更高版本的Linux设备则容易受到FragmentSmack的攻击。

最流行的Linux发行版,包括Debian,Red Hat和Ubuntu已经推出了安全更新。

“Linux内核项目已经发布了更新版本,其中包括两个修复[ 1, 2 ]。将Linux内核用于其自定义操作系统的公司和开源项目必须更新他们使用的Linux内核以包含这两个更新。“ 报道了 Bleeping Computer。

“基于Linux的SOHO路由器的供应商在整合这些更新时可能会更慢。ISP级路由器,防火墙提供商,云服务和托管公司也必须发布或部署更新。“

CE安全网

发表评论

您必须登录才能发表评论!