Linux内核维护者发布了解决两个漏洞的安全补丁,跟踪了两个漏洞,即SegmentSmack(CVE-2018-5390)和FragmentSmack(CVE-2018-5391)。潜在可利用以触发DoS条件。
这些漏洞存在于Linux内核的TCP堆栈中,攻击者可以通过发送格式错误的TCP或IP数据包来利用这些漏洞,从而导致在基于Linux的系统中占用大量资源。
易受攻击的系统上的资源饱和可能导致其重启。
攻击者可以通过特制的TCP段流来利用SegmentSmack问题,而第二个漏洞FragmentSmack可以通过发送特制的IP数据流来触发。
SegmentSmack的错误位于tcp_collapse_ofo_queue()函数中,而第二个问题影响tcp_prune_ofo_queue()函数。
“Juha-Matti Tilli报告称恶意对等体可能会在out_of_order_queue中注入微小的数据包,从而迫使每个传入数据包对tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()进行非常昂贵的调用。” 安全公告中写道。
“如果tcp_rmem [2]默认为6MB,则 ooo 队列可以包含~7000个节点。“
“对于每个可能导致拒绝服务的传入数据包,Linux内核版本4.9+可能会被迫对tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()进行非常昂贵的调用。” 说明了Mitre提供的描述。
运行Linux内核4.9及更高版本的设备容易受到SegmentSmack的攻击,而运行Linux内核3.9及更高版本的Linux设备则容易受到FragmentSmack的攻击。
最流行的Linux发行版,包括Debian,Red Hat和Ubuntu已经推出了安全更新。
“Linux内核项目已经发布了更新版本,其中包括两个修复[ 1, 2 ]。将Linux内核用于其自定义操作系统的公司和开源项目必须更新他们使用的Linux内核以包含这两个更新。“ 报道了 Bleeping Computer。
“基于Linux的SOHO路由器的供应商在整合这些更新时可能会更慢。ISP级路由器,防火墙提供商,云服务和托管公司也必须发布或部署更新。“