باگ جدید در کرنل لینوکس: امکان انجام حملات DoS

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

باگ جدید در کرنل لینوکس: امکان انجام حملات DoS

q813

پژوهشگران امنیتی به کاربران سیستم‌های لینوکس نسبت به وجود یک باگ در نسخه‌های ۴,۹ و بالاتر کرنل لینوکس هشدار دادند. این باگ امکان انجام حملات DoS را برای مهاجم فراهم می‌کند. این هشدار از طرف CERT/CC دانشگاه Carnegie Mellon منتشر شده است. پژوهشگران لیستی از تولیدکنندگان و سازندگان تجهیزات شبکه، سرورها، رایانه‌ها، موبایل‌ها و سیستم‌های عامل را ارائه کرده‌اند که احتمالا تحت تاثیر قرار گرفته‌اند.
یک مهاجم با دسترسی از راه دور می‌تواند با ارسال یک بسته ویرایش شده به نشست‌های در جریان TCP، باعث ایجاد وضعیت DoS شود. برای نگهداری وضعیت DoS، مهاجم باید دسترسی به نشست‌های TCP دوطرفه و مداوم را به یک پورت باز و قابل دسترسی داشته باشد. از این رو، حملات با آدرس‌های IP جعل شده قابل انجام نیستند. این باگ با CVE-۲۰۱۸-۵۳۹۰ شناسه شده است، نمره CVSS۳ ۷,۵ را به خود اختصاص داده است و توسط RedHat با اسم SegmentSmack نامگذاری شده است.
تماس‌های TCP حجیم از طریق این آسیب‌پذیری، باعث اشباع شدن پردازنده می‌شود و منجر به وضعیت DoS می‌شود. پژوهشگران می‌گویند که این حمله با پهنای باند پایین در ترافیک ورودی شبکه نیز قابل انجام است. در بدترین حالت، مهاجم با ترافیکی کمتر از ۲۰۰۰ بسته در ثانیه، می‌تواند دستگاه میزبان را از کار بیاندازد.
تایید شده است که سیستم‌های Red Hat که RHEL ۶ و ۷، RHEL ۷ Real Time، RHEL ۷ سیستم‌های ARM۶۴، RHEL ۷ سیستم‌های IBM POWER و RHEL Atomic Host را اجرا می‌کنند، تحت تاثیر قرار گرفته‌اند. متاسفانه هنوز هیچ راهی برای کاهش اثرات این ایراد منتشر نشده است و هیچ بروزرسانی برای برطرف‌سازی این باگ ارائه نشده است.

منبع:

MailScanner has detected a possible fraud attempt from "www.zdnet.com" claiming to be

https://www.zdnet.com/article/linux-kernel-bug-tcp-flaw-lets-remote-attackers-stall-devices-with-tiny-dos-attack/

منیع: مرکز مدیریت راهبردی افتا ریاست جمهوری