Linux 內核驚現 bug:TCP 漏洞讓遠程攻擊者可以通過小型的 DoS 攻擊來攻陷設備
這個名為「SegmentSmack」的Linux bug讓遠程攻擊者得以用極小的流量就可以攻陷系統。
安全研究人員近日提醒廣大Linux系統用戶防範Linux內核版本4.9及更高版本中出現的一個bug,該缺陷可用於對網路產品實行拒絕服務(DoS)攻擊,從而攻擊系統。
這個警告來自美國卡內基?梅隆大學的計算機應急響應組/協調中心(CERT/CC),該中心特別指出,較新版本的Linux內核可能「針對每一個入站數據包,被迫對tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()進行開銷非常大的調用,因而可能導致拒絕服務(DoS)。」
該中心列出了可能受影響的眾多網路設備供應商、PC及伺服器製造商、移動供應商以及操作系統開發商,但特別指出它還沒有確認這些廠商是否實際受到了影響。
不過考慮到Linux廣泛使用,該bug可能影響從亞馬遜和蘋果到Ubuntu和ZyXEL的每一家供應商。
遠程攻擊者可以通過將經過特別修改的數據包發送到常規的TCP會話裡面,實施DoS攻擊。但是維持DoS條件意味著攻擊者需要持續的雙向TCP會話連接至可聯繫得到的開放埠。
計算機應急響應組/協調中心的特倫特?諾韋利(Trent Novelly)特別指出,由於這個要求,無法使用欺騙性IP地址實施攻擊。
該bug的標識符是CVE-2018-5390,被Red Hat稱為是「SegmentSmack」。
「開銷大」的TCP調用導致CPU在受影響的系統上處於飽和狀態,反過來創造了DoS條件。企業級Linux發行版開發商Red Hat特別指出,攻擊者「用比較小的入站網路流量帶寬」就能實現這個目標。
這家軟體公司解釋:「在最糟糕的情況下,攻擊者用不到2kpps[每秒2000個數據包]的攻擊流量,就能攻陷受影響的主機或設備。」
它在安全公告中補充道:「四路數據流的攻擊的結果可能看起來像是四個CPU核心完全處於飽和狀態,導致網路數據包處理延遲。」
Red Hat已確認,受影響的Red Hat系統包括運行下列這些軟體的系統:RHEL 6/7、RHEL 7 for Real Time、RHEL 7 for ARM64、RHEL 7 for IBM POWER以及RHEL Atomic Host。
對於管理員們來說遺憾的是,「除了已得到了修復的內核外,否則目前根本就沒有有效的解決方法/緩解措施。」
發現該bug的是諾基亞貝爾實驗室支持的芬蘭阿爾託大學網路系的朱哈-馬蒂?蒂利(Juha-Matti Tilli)。眾所周知,幾年前,由於英偉達的Optimus技術不支持Linux,出生於芬蘭的Linux內核創始人萊納斯?托瓦爾茲(Linus Torvalds)用其慣有的方式對英偉達進行了一番炮轟。
下列供應商實施的Linux內核TCP容易受到拒絕服務攻擊:
3com Inc
A10 Networks
ACCESS
Actelis Networks
Actiontec
ADTRAN
aep NETWORKS
Aerohive
AhnLab Inc
AirWatch
AkamaiTechnologies, Inc.
Alcatel-LucentEnterprise
Amazon
Android OpenSource Project
ANTlabs
Appgate NetworkSecurity
Apple
Arch Linux
Arista Networks,Inc.
ARRIS
Aruba Networks
ASP Linux
AsusTek ComputerInc.
AT&T
Avaya, Inc.
AVM GmbH
BarracudaNetworks
Belkin, Inc.
Bell CanadaEnterprises
BlackBerry
BlueCatNetworks, Inc.
Broadcom
BrocadeCommunication Systems
CA Technologies
Cambium Networks
Check PointSoftware Technologies
Cisco
Comcast
Command SoftwareSystems
CoreOS
Cradlepoint
D-Link Systems,Inc.
Debian GNU/Linux
Dell
Dell EMC
Dell SecureWorks
DesktopBSD
Deutsche Telekom
Devicescape
DigiInternational
dnsmasq
DragonFly BSDProject
eero
EfficientIP SAS
Ericsson
EspressifSystems
EuropeanRegistry for Internet Domains
Express Logic
Extreme Networks
F-SecureCorporation
F5 Networks,Inc.
Fedora Project
Force10 Networks
Fortinet, Inc.
Foundry Brocade
FreeBSD Project
Geexbox
Gentoo Linux
GNU glibc
HardenedBSD
Hitachi
Honeywell
HP Inc.
HTC
HuaweiTechnologies
IBM Corporation(zseries)
IBM eServer
IBM, INC.
Infoblox
InfoExpress,Inc.
Intel
Internet SystemsConsortium
Internet SystemsConsortium - DHCP
InternicheTechnologies, inc.
Joyent
Juniper Networks
Lancope
Lantronix
Lenovo
Linksys
m0n0wall
MarvellSemiconductors
McAfee
MediaTek
Medtronic
Men & Mice
MetaSwitch
Micro Focus
MicrochipTechnology
Microsoft
MikroTik
Miredo
Mitel Networks,Inc.
NEC Corporation
NetBSD
Netgear, Inc.
NETSCOUT
netsnmp
Nixu
NLnet Labs
Nokia
Nominum
OmniTI
OpenBSD
OpenConnect
OpenDNS
OpenwallGNU/*/Linux
OracleCorporation
Paessler
Peplink
pfSENSE
PhilipsElectronics
PowerDNS
Pulse Secure
QLogic
QNX SoftwareSystems Inc.
Quagga
QUALCOMMIncorporated
QuantennaCommunications
Red Hat, Inc.
RiverbedTechnologies
Roku
Ruckus Wireless
Samsung Mobile
SamsungSemiconductor Inc.
Secure64Software Corporation
Sierra Wireless
Slackware LinuxInc.
Snort
SonicWall
Sonos
Sony Corporation
Sophos, Inc.
Sourcefire
SUSE Linux
Symantec
Synology
Technicolor
TippingPointTechnologies Inc.
Toshiba CommerceSolutions
TP-LINK
TrueOS
Turbolinux
UbiquitiNetworks
Ubuntu
Unisys
VMware
Wind River
Xilinx
ZebraTechnologies
Zephyr Project
ZyXEL
※Supermicro數百款伺服器產品驚現固件漏洞
※微軟太愛 Linux 了,它的 R Open 安裝腳本用 rm 命令刪除了/bin/sh
TAG:雲頭條 |