当前位置:首页 > 网络安全 > 安全通告 > 详情
安全漏洞预警通告- Linux内核拒绝服务攻击漏洞(SegmentSmack)CVE-2018-5390
2018年08月10日   

安全漏洞通告 

类型 

拒绝服务攻击 

影响范围 

Linux 

危害级别 

高危 

内容概述 

Linux内核拒绝服务攻击漏洞(SegmentSmackCVE-2018-5390 

受影响系统内核版本: 

Linux kernel 4.9及以上版本 

受影响厂商(包括网络设备、PC、服务器、手机及操作系统): 

· 3com Inc   

· A10 Networks   

· ACCESS   

· Actelis Networks   

· Actiontec   

· ADTRAN   

· aep NETWORKS   

· Aerohive   

· AhnLab Inc   

· AirWatch   

· Akamai Technologies, Inc.   

· Alcatel-Lucent Enterprise   

· Amazon   

· Android Open Source Project   

· ANTlabs   

· Appgate Network Security   

· Apple   

· Arch Linux   

· Arista Networks, Inc.   

· ARRIS   

· Aruba Networks   

· ASP Linux   

· AsusTek Computer Inc.   

· AT&T   

· Avaya, Inc.   

· AVM GmbH   

· Barracuda Networks   

· Belkin, Inc.   

· Bell Canada Enterprises   

· BlackBerry   

· BlueCat Networks, Inc.   

· Broadcom   

· Brocade Communication Systems   

· CA Technologies   

· Cambium Networks   

· Check Point Software Technologies   

· Cisco   

· Comcast   

· Command Software Systems   

· CoreOS   

· Cradlepoint   

· D-Link Systems, Inc.   

· Debian GNU/Linux   

· Dell   

· Dell EMC   

· Dell SecureWorks   

· DesktopBSD   

· Deutsche Telekom   

· Devicescape   

· Digi International   

· dnsmasq   

· DragonFly BSD Project   

· eero   

· EfficientIP SAS   

· Ericsson   

· Espressif Systems   

· European Registry for Internet Domains   

· Express Logic   

· Extreme Networks   

· F-Secure Corporation   

· F5 Networks, Inc.   

· Fedora Project   

· Force10 Networks   

· Fortinet, Inc.   

· Foundry Brocade   

· FreeBSD Project   

· Geexbox   

· Gentoo Linux   

· GNU glibc   

· Google   

· HardenedBSD   

· Hitachi   

· Honeywell   

· HP Inc.   

· HTC   

· Huawei Technologies   

· IBM Corporation (zseries)   

· IBM eServer   

· IBM, INC.   

· Infoblox   

· InfoExpress, Inc.   

· Intel   

· Internet Systems Consortium   

· Internet Systems Consortium - DHCP   

· Interniche Technologies, inc.   

· Joyent   

· Juniper Networks   

· Lancope   

· Lantronix   

· Lenovo   

· Linksys   

· m0n0wall   

· Marvell Semiconductors   

· McAfee   

· MediaTek   

· Medtronic   

· Men & Mice   

· MetaSwitch   

· Micro Focus   

· Microchip Technology   

· Microsoft   

· MikroTik   

· Miredo   

· Mitel Networks, Inc.   

· NEC Corporation   

· NetBSD   

· Netgear, Inc.   

· NETSCOUT   

· netsnmp   

· Nixu   

· NLnet Labs   

· Nokia   

· Nominum   

· OmniTI   

· OpenBSD   

· OpenConnect   

· OpenDNS   

· Openwall GNU/*/Linux   

· Oracle Corporation   

· Paessler   

· Peplink   

· pfSENSE   

· Philips Electronics   

· PowerDNS   

· Pulse Secure   

· QLogic   

· QNX Software Systems Inc.   

· Quagga   

· QUALCOMM Incorporated   

· Quantenna Communications   

· Red Hat, Inc.   

· Riverbed Technologies   

· Roku   

· Ruckus Wireless   

· Samsung Mobile   

· Samsung Semiconductor Inc.   

· Secure64 Software Corporation   

· Sierra Wireless   

· Slackware Linux Inc.   

· Snort   

· SonicWall   

· Sonos   

· Sony Corporation   

· Sophos, Inc.   

· Sourcefire   

· SUSE Linux   

· Symantec   

· Synology   

· Technicolor   

· TippingPoint Technologies Inc.   

· Toshiba Commerce Solutions   

· TP-LINK   

· TrueOS   

· Turbolinux   

· Ubiquiti Networks   

· Ubuntu   

· Unisys   

· VMware   

· Wind River   

· Xilinx   

· Zebra Technologies   

· Zephyr Project   

· ZyXEL   

详细说明 

近日,Linux内核被曝出存在一个名为SegmentSmack的拒绝服务攻击漏洞,漏洞编号为CVE-2018-5390。远程攻击者可以利用此漏洞通过在正在进行的TCP会话中发送特别修改的数据包来触发tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函数调用,使得CPU资源耗尽。该漏洞无需传入大量网络流量就可以导致系统CPU耗尽从而造成Dos攻击,在最坏的情况下,2 Kpps的攻击流量就可导致系统拒绝服务。 

处理方法和建议 

1、漏洞检测: 

检查所使用的设备、操作系统等是否使用Linux kernel 4.9及以上版本内核,如果在受影响范围内则存在该漏洞。 

2、漏洞修复建议: 

Linux内核团队发布了代码补丁: 

https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/id=1a4f14bab1868b443f0dd3c55b689a478f82e72e 

截止810日,除了固定内核外,设备厂商尚未发布任何补丁,请用户关注厂商发布的相关公告和补丁,及时进行补丁更新。 

3、参考链接: 

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5925 

https://access.redhat.com/articles/3553061