您的位置: 首頁 >科技 >

修正了Linux內(nèi)核網(wǎng)絡的TCP錯誤

2022-09-05 11:55:22 編輯:顏力靜 來源:
導讀 又是一天,又是一陣安全歇斯底里。這一次,在通常可靠的卡內(nèi)基梅隆大學的CERT/CC周圍,聲稱Linux內(nèi)核的TCP網(wǎng)絡堆??赡?rdquo;被迫對每一個傳入...

又是一天,又是一陣安全歇斯底里。這一次,在通??煽康目▋?nèi)基梅隆大學的CERT/CC周圍,聲稱Linux內(nèi)核的TCP網(wǎng)絡堆??赡堋北黄葘γ恳粋€傳入的數(shù)據(jù)包進行非常昂貴的調(diào)用,從而導致拒絕服務(DoS)。

還有:這些是2018年最大的黑客、泄密和數(shù)據(jù)泄露事件

誠然,這個已經(jīng)給出了流行名稱SegmentSmack的bug可能會導致DoS攻擊。但已經(jīng)修好了。實際上,在問題公布前兩周就補上了。固定代碼已經(jīng)在4.9.116和4.17.11Linux內(nèi)核中。

誠然,一些Linux分銷商,如Red Hat,還沒有用新的補丁更新他們的操作系統(tǒng)。但是,這只是時間問題。其他Linux公司,如SUSE,已經(jīng)修補了它們脆弱的Linux發(fā)行版。

此外,要攻擊系統(tǒng),您需要連續(xù)的雙向TCP會話到可到達的開放端口。它也不能使用欺騙的IP地址。誠然,在最壞的情況下,攻擊者可以以每秒低于2Kilobit的惡意流量來拖延目標。不過,實際上,您更有可能通過進入數(shù)據(jù)中心并拔掉服務器的電源線來成功地攻擊服務器。

和其他許多Linux安全漏洞一樣,這個漏洞被夸大了。是的,這很重要,需要解決。但是,Linux內(nèi)核開發(fā)人員,不像其他一些操作系統(tǒng)程序員,我可以命名,彈出和修復安全漏洞,一旦他們知道他們。


免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。