Linux 內核曝 TCP 漏洞,極小流量就可以 DoS 癱瘓設備
卡內基梅隆大學的 CERT/CC 發出警告,稱 Linux 內核 4.9 及更高版本中有一個 TCP 漏洞,該漏洞可使攻擊者通過極小流量對系統發動 DoS (Denial-of-Service,拒絕服務)攻擊。 該漏洞是由諾基亞貝爾實驗室支持的芬蘭阿爾托大學網絡部門的 Juha-Matti Tilli 發現的,目前已經被編號為 CNNVD-201808-175(CVE-2018-5390),并且被 Red Hat 稱為“SegmentSmack”。 CERT/CC 指出,由于漏洞,新版本 Linux 內核可能被迫對每個傳入的數據包進行非常消耗資源的 tcp_collapse_ofo_queue()和 tcp_prune_ofo_queue()調用,這會導致受影響的系統上 CPU 變得飽和,從而產生 DoS 條件。 遠程攻擊者可以以相對較小的傳入網絡流量帶寬通過在正在進行的 TCP 會話中發送特別修改的數據包來導致 DoS。“在最糟糕的情況下,攻擊者可以僅使用小于 2kpps (每秒 2000 個數據包)的攻擊流量讓被害主機癱瘓”,Red Hat 解釋到:“四個流的攻擊結果可能看起來像是四核 CPU 完全飽和,并且網絡數據包處理被延遲。” CERT/CC 列出了許多可能受到影響的網絡設備供應商、PC 和服務器制造商、移動供應商和操作系統制造商,鑒于 Linux 的廣泛使用,該漏洞的影響范圍很大,包括從亞馬遜和 Apple 到 Ubuntu 和 ZyXEL 的每個供應商。目前已確認受影響的 Red Hat 系統包括 RHEL 6 和 7、RHEL 7 for Real Time、RHEL 7 for ARM64、RHEL 7 for IBM POWER 和 RHEL Atomic Host。 來源:知道創宇