Linux 內核曝 TCP 漏洞,極小流量就可以 DoS 癱瘓設備

Linux愛好者2018-08-11 21:12:47

(點擊上方公眾號,可快速關注)


來源:開源中國社區

www.oschina.net/news/98791/linux-kernel-bug-leads-tiny-dos-attack


大學的 CERT/CC 發出警告,稱 Linux 內核 4.9 及更高版本中有一個 TCP 漏洞,該漏洞可使通過極小流量對系統發動 DoS (Denial-of-Service,拒絕服務)攻擊。




該漏洞是由諾基亞貝爾實驗室支持的芬蘭阿爾託大學部門的 Juha-Matti Tilli 發現的,目前已經被編號為 CVE-2018-5390,並且被 Red Hat 稱為“SegmentSmack”。


CERT/CC 指出,由於漏洞,新版本 Linux 內核可能被迫對每個傳入的數據包進行非常消耗資源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 調用,這會導致受影響的系統上 CPU 變得飽和,從而產生 DoS 條件。


遠程攻擊者可以以相對較小的傳入網絡流量帶寬通過在正在進行的 TCP 會話中發送特別修改的數據包來導致 DoS。“在最糟糕的情況下,攻擊者可以僅使用小於 2kpps (每秒 2000 個數據包)的攻擊流量讓被害主機癱瘓”,Red Hat 解釋到:“四個流的攻擊結果可能看起來像是四核 CPU 完全飽和,並且網絡數據包處理被延遲。”


CERT/CC 列出了許多可能受到影響的網絡設備供應商、PC 和服務器製造商、移動供應商和操作系統製造商(具體列表),鑑於 Linux 的廣泛使用,該漏洞的影響範圍很大,包括從亞馬遜和 Apple 到 Ubuntu 和 ZyXEL 的每個供應商。目前已確認受影響的 Red Hat 系統包括 RHEL 6 和 7、RHEL 7 for Real Time、RHEL 7 for ARM64、RHEL 7 for IBM POWER 和 RHEL Atomic Host。


Red Hat 表示,對於管理員來說,除了等待內核修復,目前還沒有有效的解決方法或緩解措施。



【關於投稿】


如果大家有原創好文投稿,請直接給公號發送留言。


① 留言格式:
【投稿】+《 文章標題》+ 文章鏈接

② 示例:
【投稿】《不要自稱是程序員,我十多年的 IT 職場總結》:http://blog.jobbole.com/94148/

③ 最後請附上您的個人簡介哈~



看完本文有收穫?請分享給更多人

關注「Linux 愛好者」,提升Linux技能

閱讀原文

TAGS: