您的位置: 首頁(yè) >科技 >

修正了Linux內(nèi)核網(wǎng)絡(luò)的TCP錯(cuò)誤

2022-09-05 11:55:22 編輯:顏力靜 來源:
導(dǎo)讀 又是一天,又是一陣安全歇斯底里。這一次,在通??煽康目▋?nèi)基梅隆大學(xué)的CERT/CC周圍,聲稱Linux內(nèi)核的TCP網(wǎng)絡(luò)堆棧可能”被迫對(duì)每一個(gè)傳入...

又是一天,又是一陣安全歇斯底里。這一次,在通??煽康目▋?nèi)基梅隆大學(xué)的CERT/CC周圍,聲稱Linux內(nèi)核的TCP網(wǎng)絡(luò)堆棧可能”被迫對(duì)每一個(gè)傳入的數(shù)據(jù)包進(jìn)行非常昂貴的調(diào)用,從而導(dǎo)致拒絕服務(wù)(DoS)。

還有:這些是2018年最大的黑客、泄密和數(shù)據(jù)泄露事件

誠(chéng)然,這個(gè)已經(jīng)給出了流行名稱SegmentSmack的bug可能會(huì)導(dǎo)致DoS攻擊。但已經(jīng)修好了。實(shí)際上,在問題公布前兩周就補(bǔ)上了。固定代碼已經(jīng)在4.9.116和4.17.11Linux內(nèi)核中。

誠(chéng)然,一些Linux分銷商,如Red Hat,還沒有用新的補(bǔ)丁更新他們的操作系統(tǒng)。但是,這只是時(shí)間問題。其他Linux公司,如SUSE,已經(jīng)修補(bǔ)了它們脆弱的Linux發(fā)行版。

此外,要攻擊系統(tǒng),您需要連續(xù)的雙向TCP會(huì)話到可到達(dá)的開放端口。它也不能使用欺騙的IP地址。誠(chéng)然,在最壞的情況下,攻擊者可以以每秒低于2Kilobit的惡意流量來拖延目標(biāo)。不過,實(shí)際上,您更有可能通過進(jìn)入數(shù)據(jù)中心并拔掉服務(wù)器的電源線來成功地攻擊服務(wù)器。

和其他許多Linux安全漏洞一樣,這個(gè)漏洞被夸大了。是的,這很重要,需要解決。但是,Linux內(nèi)核開發(fā)人員,不像其他一些操作系統(tǒng)程序員,我可以命名,彈出和修復(fù)安全漏洞,一旦他們知道他們。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。