Linux内核网络TCP错误已修复
分类:科技云 热度:

商圣科技01月19日消息: 拒绝服务的bug实际上已经在Linux内核中被修补了几个星期才宣布消息。

另一天,又一点安全歇斯底里。这次通常可靠的卡内基梅隆大学的CERT / CC声称Linux内核的TCP网络堆栈可能“被迫对每个传入的数据包进行非常昂贵的调用tcp_collapse_ofo_queue()和tcp_prune_ofo_queue(),这可能导致拒绝服务( DoS)攻击。”
 
没错,这个已经被赋予时髦名称SegmentSmack的bug可能会导致DoS攻击。但它已经被修复了。事实上,它在问题宣布前两周进行了修补。固定代码已经在4.9.116和4.17.11 Linux内核中。
 
确实,一些Linux发行商(如Red Hat)尚未使用新补丁更新其操作系统。但是,这只是时间问题。其他Linux公司,如SUSE,已修补其易受攻击的Linux发行版。
 
此外,要攻击系统,您需要连续的双向TCP会话到可达的开放端口。它也不能使用欺骗性IP地址。确实,在最糟糕的情况下,攻击者可以以低于每秒2千比特的恶意流量来阻止目标。但实际上,通过进入数据中心并拔掉电源线,您更有可能成功攻击服务器。
 
像许多其他Linux安全漏洞一样,这个漏洞被夸大了。是的,这很重要,需要解决。但是,Linux内核开发人员不像其他一些操作系统程序员,我可以说,一旦他们意识到这些,就会突然发现并修复安全漏洞。

转载请注明: http://www.ygpy.net/kjy/2018/0810/1441.html
上一篇:AMD公布了破纪录的英特尔第二代Ryzen Threadripper处理器
猜你喜欢
热门排行
精彩图文