报告编号: B6-2018-081001
报告来源: 360CERT
报告作者: 360CERT
更新日期: 2018-08-10
0x00 漏洞描述
在Linux内核版本4.9+中,攻击者通过构造恶意数据包,使得内核在执行 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函数时,让CPU使用率达到饱和状态,从而造成拒绝服务攻击。攻击者为了维持拒绝服务攻击需要连续的双向TCP会话到可达的开放端口,因此无法使用欺骗的IP地址执行攻击。
360-CERT团队经过评估,认为漏洞风险等级高危,建议用户参照相关修复建议进行防御。
0x01 受影响的厂商
- Red Hat, Inc.
- Debian GNU/Linux
- Ubuntu
- FreeBSD Project
0x02 安全建议
1.查看相应厂商是否发布相关补丁,如有则及时更新
2.自己手工进行修复(参考链接3)
3.查看系统CPU使用率是否过高,且接受到大量异常数据,如有,则在防火墙上屏蔽相应IP。
0x03 时间线
2018-07-15 由国外安全研究人员Juha-Matti Tilli发现并报告
2018-08-10 360-CERT发布预警
发表评论
您还未登录,请先登录。
登录