安全漏洞通告 |
|||||
类型 |
拒绝服务攻击 |
影响范围 |
Linux |
危害级别 |
高危 |
内容概述 |
|||||
Linux内核拒绝服务攻击漏洞(SegmentSmack)CVE-2018-5390 受影响系统内核版本: Linux kernel 4.9及以上版本 受影响厂商(包括网络设备、PC、服务器、手机及操作系统): · 3com Inc · A10 Networks · ACCESS · Actelis Networks · Actiontec · ADTRAN · aep NETWORKS · Aerohive · AhnLab Inc · AirWatch · Akamai Technologies, Inc. · Alcatel-Lucent Enterprise · Amazon · Android Open Source Project · ANTlabs · Appgate Network Security · Apple · Arch Linux · Arista Networks, Inc. · ARRIS · Aruba Networks · ASP Linux · AsusTek Computer Inc. · AT&T · Avaya, Inc. · AVM GmbH · Barracuda Networks · Belkin, Inc. · Bell Canada Enterprises · BlackBerry · BlueCat Networks, Inc. · Broadcom · Brocade Communication Systems · CA Technologies · Cambium Networks · Check Point Software Technologies · Cisco · Comcast · Command Software Systems · CoreOS · Cradlepoint · D-Link Systems, Inc. · Debian GNU/Linux · Dell · Dell EMC · Dell SecureWorks · DesktopBSD · Deutsche Telekom · Devicescape · Digi International · dnsmasq · DragonFly BSD Project · eero · EfficientIP SAS · Ericsson · Espressif Systems · European Registry for Internet Domains · Express Logic · Extreme Networks · F-Secure Corporation · F5 Networks, Inc. · Fedora Project · Force10 Networks · Fortinet, Inc. · Foundry Brocade · FreeBSD Project · Geexbox · Gentoo Linux · GNU glibc · Google · HardenedBSD · Hitachi · Honeywell · HP Inc. · HTC · Huawei Technologies · IBM Corporation (zseries) · IBM eServer · IBM, INC. · Infoblox · InfoExpress, Inc. · Intel · Internet Systems Consortium · Internet Systems Consortium - DHCP · Interniche Technologies, inc. · Joyent · Juniper Networks · Lancope · Lantronix · Lenovo · Linksys · m0n0wall · Marvell Semiconductors · McAfee · MediaTek · Medtronic · Men & Mice · MetaSwitch · Micro Focus · Microchip Technology · Microsoft · MikroTik · Miredo · Mitel Networks, Inc. · NEC Corporation · NetBSD · Netgear, Inc. · NETSCOUT · netsnmp · Nixu · NLnet Labs · Nokia · Nominum · OmniTI · OpenBSD · OpenConnect · OpenDNS · Openwall GNU/*/Linux · Oracle Corporation · Paessler · Peplink · pfSENSE · Philips Electronics · PowerDNS · Pulse Secure · QLogic · QNX Software Systems Inc. · Quagga · QUALCOMM Incorporated · Quantenna Communications · Red Hat, Inc. · Riverbed Technologies · Roku · Ruckus Wireless · Samsung Mobile · Samsung Semiconductor Inc. · Secure64 Software Corporation · Sierra Wireless · Slackware Linux Inc. · Snort · SonicWall · Sonos · Sony Corporation · Sophos, Inc. · Sourcefire · SUSE Linux · Symantec · Synology · Technicolor · TippingPoint Technologies Inc. · Toshiba Commerce Solutions · TP-LINK · TrueOS · Turbolinux · Ubiquiti Networks · Ubuntu · Unisys · VMware · Wind River · Xilinx · Zebra Technologies · Zephyr Project · ZyXEL |
|||||
详细说明 |
|||||
近日,Linux内核被曝出存在一个名为SegmentSmack的拒绝服务攻击漏洞,漏洞编号为CVE-2018-5390。远程攻击者可以利用此漏洞通过在正在进行的TCP会话中发送特别修改的数据包来触发tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函数调用,使得CPU资源耗尽。该漏洞无需传入大量网络流量就可以导致系统CPU耗尽从而造成Dos攻击,在最坏的情况下,2 Kpps的攻击流量就可导致系统拒绝服务。 |
|||||
处理方法和建议 |
|||||
1、漏洞检测: 检查所使用的设备、操作系统等是否使用Linux kernel 4.9及以上版本内核,如果在受影响范围内则存在该漏洞。 2、漏洞修复建议: Linux内核团队发布了代码补丁: https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=1a4f14bab1868b443f0dd3c55b689a478f82e72e 截止8月10日,除了固定内核外,设备厂商尚未发布任何补丁,请用户关注厂商发布的相关公告和补丁,及时进行补丁更新。 3、参考链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5925 https://access.redhat.com/articles/3553061 |