CVE-2018-5390:Linux内核TCP中发现远程拒绝服务漏洞

阅读量332211

发布时间 : 2018-08-10 20:53:54

enter image description here

 

报告编号: B6-2018-081001

报告来源: 360CERT

报告作者: 360CERT

更新日期: 2018-08-10

 

0x00 漏洞描述

在Linux内核版本4.9+中,攻击者通过构造恶意数据包,使得内核在执行 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函数时,让CPU使用率达到饱和状态,从而造成拒绝服务攻击。攻击者为了维持拒绝服务攻击需要连续的双向TCP会话到可达的开放端口,因此无法使用欺骗的IP地址执行攻击。

360-CERT团队经过评估,认为漏洞风险等级高危,建议用户参照相关修复建议进行防御。

 

0x01 受影响的厂商

  • Red Hat, Inc.
  • Debian GNU/Linux
  • Ubuntu
  • FreeBSD Project

更多

 

0x02 安全建议

1.查看相应厂商是否发布相关补丁,如有则及时更新

2.自己手工进行修复(参考链接3)

3.查看系统CPU使用率是否过高,且接受到大量异常数据,如有,则在防火墙上屏蔽相应IP。

 

0x03 时间线

2018-07-15 由国外安全研究人员Juha-Matti Tilli发现并报告

2018-08-10 360-CERT发布预警

 

0x04 参考链接

  1. https://www.kb.cert.org/vuls/id/962459
  2. https://nvd.nist.gov/vuln/detail/CVE-2018-5390
  3. https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=1a4f14bab1868b443f0dd3c55b689a478f82e72e
  4. https://paper.seebug.org/659/
  5. https://0day.city/cve-2018-5390.html

本文由360CERT安全通告原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/156036

安全客 - 有思想的安全新媒体

分享到:微信
+11赞
收藏
360CERT安全通告
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66