首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

TCP漏洞让远程攻击者通过微小的DoS攻击来停止设备

一位匿名读者引用了ZDNet的一份报告:安全研究人员正在警告 Linux系统用户Linux内核版本4.9及更高版本中的一个错误,该错误可用于打击对网络工具包进行拒绝服务攻击的系统。该警告来自卡内基梅隆大学的CERT / CC,其中指出,Linux内核的新版本可能“被迫对每个传入的数据包进行非常昂贵的调用tcp_collapse_ofo_queue()和tcp_prune_ofo_queue(),这可能导致拒绝服务(拒绝服务)”。 它列出了许多网络设备供应商,PC和服务器制造商,移动供应商和操作系统制造商可能会受到影响,但指出它尚未确认其中是否存在任何实际情况。但是,鉴于Linux的广泛使用,该漏洞可能会影响从亚马逊和Apple到Ubuntu和ZyXEL的每个供应商。远程攻击者可以通过在正在进行的TCP会话中发送特别修改的数据包来导致DoS。但是,维持DoS条件意味着攻击者需要连续的双向TCP会话才能到达可达和开放的端口。该漏洞被Red Hat称为“SegmentSmack”,除了固定内核之外,“没有有效的解决方法/缓解措施”。

  • 发表于:
  • 原文链接http://linux.slashdot.org/story/18/08/07/2112209/tcp-flaw-lets-remote-attackers-stall-devices-with-tiny-dos-attack
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券