Linux е много уязвим на DoS атаки | IT.dir.bg

17-11-2017 20-11-2018
Linux е много уязвим на DoS атаки
Снимка: Pixabay

Linux е много уязвим на DoS атаки

Хакерите използват системен пропуск в Linux, който не може да се поправи

| Редактор: Стоян Гогов 17 2156

Новооткрити уязвимости в Linux и FreeBSD дават възможност на хакери лесно да извадят системите с отворен код от строя чрез експлойти, които предизвикат "отказ от услуга" (DoS). Потенциално застрашени са решенията на най-големите световни производители на електроника и софтуер.

Изследователи в областта на сигурността от университета "Карнеги Мелън" съобщават за опасна грешка в ядрото на новите версии на Linux (4.9 и до 4.17.12, където проблемът вече е отстранен), която позволява да се извърши DoS-атака (Denial of Service - отказ от услуга) срещу системата, водеща до нейната неработоспособност, предава technews.bg.

Нещо повече, атакуващият се нуждае от много малко пропускателна способност за успешна кибератака. Red Hat оценява тази нужда на 2 хиляди пакета в секунда. Това означава, че дори само един хакер може да организира успешна DoS атака, възползвайки се от новооткритата уязвимост, на която вече е присвоен идентификатор CVE-2018-5390 и е наречена SegmentSmack.

Според специалистите по сигурност, атакуващият може да предизвика "отказ от услуга" на отдалечена Linux система, като изпрати специално създадени пакети по време на TCP сесия до всеки отворен порт.

Използването на "дупката" е възможно, благодарение на грешки в реализацията на системните повиквания "tcp_collaps_ofo_queue ()" и "tcp_prune_ofo_queue ()", консумацията на ресурси от които може значително да нарасне при определени условия. В резултат на това, лъвският дял от времето на процесора на атакуваната система се изразходва за обработка на входящи пакети, което причинява "отказ от услуга".

Важно е да се спомене, че атаката може да се извърши само от реални IP-адреси, което прави невъзможно подмяната на IP-адрес (т.нар. "IP address spoofing"). Според специалистите от Red Hat, в момента не съществува ефективен начин за "затваряне" на уязвимостта. Проблемът се решава единствено чрез актуализиране на ядрото.

Обширният списък на доставчиците на хардуер и софтуер, чиито решения потенциално биха могли да бъдат засегнати от SegmentSmack, включва големи компании като Amazon, Apple, AT&T, Cisco, D-Link, Google, IBM, Intel и много други.

Представители на Red Hat потвърждават, че уязвимостта е налична в дистрибуциите RHEL 6 и 7, RHEL 7 за системи в реално време, RHEL 7 за архитектури ARM64 и IBM Power, както и в RHEL Atomic Host.

За популярните дистрибуции на Debian, Suse и Fedora вече излязоха актуализации, в които проблемът е фиксиран. Разработчиците на Amazon Web Services официално уведомиха потребителите, че компанията е запозната с проблема.

Подобен на SegmentSmack проблем е открит и в друга популярна операционна система - FreeBSD версии 10, 10.4, 11, 11.1 и 11.2. Уязвимостта тук е дори още по-лесна за използване, защото при FreeBSD създаването на двупосочна TCP връзка към отдалечена машина не е задължително условие за успешна атака.

За версиите на FreeBSD вече са пуснати "пачове", които принудително ограничават размера на опашката за пакети по TCP връзка. Възможно е и други Unix-подобни операционни системи, също да са уязвими.

Linux е много уязвим на DoS атаки

Linux е много уязвим на DoS атаки

Хакерите използват системен пропуск в Linux, който не може да се поправи

| Редактор : Стоян Гогов 17 2156 Снимка: Pixabay

Новооткрити уязвимости в Linux и FreeBSD дават възможност на хакери лесно да извадят системите с отворен код от строя чрез експлойти, които предизвикат "отказ от услуга" (DoS). Потенциално застрашени са решенията на най-големите световни производители на електроника и софтуер.

Изследователи в областта на сигурността от университета "Карнеги Мелън" съобщават за опасна грешка в ядрото на новите версии на Linux (4.9 и до 4.17.12, където проблемът вече е отстранен), която позволява да се извърши DoS-атака (Denial of Service - отказ от услуга) срещу системата, водеща до нейната неработоспособност, предава technews.bg.

Нещо повече, атакуващият се нуждае от много малко пропускателна способност за успешна кибератака. Red Hat оценява тази нужда на 2 хиляди пакета в секунда. Това означава, че дори само един хакер може да организира успешна DoS атака, възползвайки се от новооткритата уязвимост, на която вече е присвоен идентификатор CVE-2018-5390 и е наречена SegmentSmack.

Според специалистите по сигурност, атакуващият може да предизвика "отказ от услуга" на отдалечена Linux система, като изпрати специално създадени пакети по време на TCP сесия до всеки отворен порт.

Използването на "дупката" е възможно, благодарение на грешки в реализацията на системните повиквания "tcp_collaps_ofo_queue ()" и "tcp_prune_ofo_queue ()", консумацията на ресурси от които може значително да нарасне при определени условия. В резултат на това, лъвският дял от времето на процесора на атакуваната система се изразходва за обработка на входящи пакети, което причинява "отказ от услуга".

Важно е да се спомене, че атаката може да се извърши само от реални IP-адреси, което прави невъзможно подмяната на IP-адрес (т.нар. "IP address spoofing"). Според специалистите от Red Hat, в момента не съществува ефективен начин за "затваряне" на уязвимостта. Проблемът се решава единствено чрез актуализиране на ядрото.

Обширният списък на доставчиците на хардуер и софтуер, чиито решения потенциално биха могли да бъдат засегнати от SegmentSmack, включва големи компании като Amazon, Apple, AT&T, Cisco, D-Link, Google, IBM, Intel и много други.

Представители на Red Hat потвърждават, че уязвимостта е налична в дистрибуциите RHEL 6 и 7, RHEL 7 за системи в реално време, RHEL 7 за архитектури ARM64 и IBM Power, както и в RHEL Atomic Host.

За популярните дистрибуции на Debian, Suse и Fedora вече излязоха актуализации, в които проблемът е фиксиран. Разработчиците на Amazon Web Services официално уведомиха потребителите, че компанията е запозната с проблема.

Подобен на SegmentSmack проблем е открит и в друга популярна операционна система - FreeBSD версии 10, 10.4, 11, 11.1 и 11.2. Уязвимостта тук е дори още по-лесна за използване, защото при FreeBSD създаването на двупосочна TCP връзка към отдалечена машина не е задължително условие за успешна атака.

За версиите на FreeBSD вече са пуснати "пачове", които принудително ограничават размера на опашката за пакети по TCP връзка. Възможно е и други Unix-подобни операционни системи, също да са уязвими.