2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
又是一天,又是一陣安全歇斯底里。這一次,在通??煽康目▋?nèi)基梅隆大學的CERT/CC周圍,聲稱Linux內(nèi)核的TCP網(wǎng)絡堆??赡堋北黄葘γ恳粋€傳入的數(shù)據(jù)包進行非常昂貴的調(diào)用,從而導致拒絕服務(DoS)。
還有:這些是2018年最大的黑客、泄密和數(shù)據(jù)泄露事件
誠然,這個已經(jīng)給出了流行名稱SegmentSmack的bug可能會導致DoS攻擊。但已經(jīng)修好了。實際上,在問題公布前兩周就補上了。固定代碼已經(jīng)在4.9.116和4.17.11Linux內(nèi)核中。
誠然,一些Linux分銷商,如Red Hat,還沒有用新的補丁更新他們的操作系統(tǒng)。但是,這只是時間問題。其他Linux公司,如SUSE,已經(jīng)修補了它們脆弱的Linux發(fā)行版。
此外,要攻擊系統(tǒng),您需要連續(xù)的雙向TCP會話到可到達的開放端口。它也不能使用欺騙的IP地址。誠然,在最壞的情況下,攻擊者可以以每秒低于2Kilobit的惡意流量來拖延目標。不過,實際上,您更有可能通過進入數(shù)據(jù)中心并拔掉服務器的電源線來成功地攻擊服務器。
和其他許多Linux安全漏洞一樣,這個漏洞被夸大了。是的,這很重要,需要解決。但是,Linux內(nèi)核開發(fā)人員,不像其他一些操作系統(tǒng)程序員,我可以命名,彈出和修復安全漏洞,一旦他們知道他們。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。