پژوهشگران امنیتی به کاربران سیستمهای لینوکس نسبت به وجود یک باگ در نسخههای ۴,۹ و بالاتر کرنل لینوکس هشدار دادند. این باگ امکان انجام حملات DoS را برای مهاجم فراهم میکند. این هشدار از طرف CERT/CC دانشگاه Carnegie Mellon منتشر شده است. پژوهشگران لیستی از تولیدکنندگان و سازندگان تجهیزات شبکه، سرورها، رایانهها، موبایلها و سیستمهای عامل را ارائه کردهاند که احتمالا تحت تاثیر قرار گرفتهاند.
یک مهاجم با دسترسی از راه دور میتواند با ارسال یک بسته ویرایش شده به نشستهای در جریان TCP، باعث ایجاد وضعیت DoS شود. برای نگهداری وضعیت DoS، مهاجم باید دسترسی به نشستهای TCP دوطرفه و مداوم را به یک پورت باز و قابل دسترسی داشته باشد. از این رو، حملات با آدرسهای IP جعل شده قابل انجام نیستند. این باگ با CVE-۲۰۱۸-۵۳۹۰ شناسه شده است، نمره CVSS۳ ۷,۵ را به خود اختصاص داده است و توسط RedHat با اسم SegmentSmack نامگذاری شده است.
تماسهای TCP حجیم از طریق این آسیبپذیری، باعث اشباع شدن پردازنده میشود و منجر به وضعیت DoS میشود. پژوهشگران میگویند که این حمله با پهنای باند پایین در ترافیک ورودی شبکه نیز قابل انجام است. در بدترین حالت، مهاجم با ترافیکی کمتر از ۲۰۰۰ بسته در ثانیه، میتواند دستگاه میزبان را از کار بیاندازد.
تایید شده است که سیستمهای Red Hat که RHEL ۶ و ۷، RHEL ۷ Real Time، RHEL ۷ سیستمهای ARM۶۴، RHEL ۷ سیستمهای IBM POWER و RHEL Atomic Host را اجرا میکنند، تحت تاثیر قرار گرفتهاند. متاسفانه هنوز هیچ راهی برای کاهش اثرات این ایراد منتشر نشده است و هیچ بروزرسانی برای برطرفسازی این باگ ارائه نشده است.
باگ جدید در کرنل لینوکس: امکان انجام حملات DoS
