Linux Kernel RTO(重传超时)远程拒绝服务漏洞

漏洞起因
异常条件处理失败错误
危险等级

 
影响系统
Linux kernel 2.6.32
Linux kernel 2.6.32.8
Linux kernel 2.6.32.4
Linux kernel 2.6.32.3
Linux kernel 2.6.32-rc8
Linux kernel 2.6.32-rc7
Linux kernel 2.6.32-rc5
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.32-rc4
Linux kernel 2.6.32-rc3
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.32-rc2
Linux kernel 2.6.32-rc1
 
不受影响系统
 
危害
远程攻击者可以利用漏洞对系统进行拒绝服务攻击。
 
攻击所需条件
攻击者必须访问Linux。
 
漏洞信息
Linux是一款开放源代码的操作系统。
当计算重传超时时存在一个错误,远程攻击者可以利用漏洞可使系统CPU和网络负载过高,导致拒绝服务攻击。
成功利用漏洞需要TCP时间戳禁用。
 
测试方法
 
厂商解决方案
Linux GIT库已经修复此漏洞,建议用户下载使用:
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=598856407d4e20ebb4de01a91a93d89325924d43
 
漏洞提供者
Denys Fedoryshchenko
 

发表评论?

0 条评论。

发表评论