Найден легкий способ «ломать» Linux-системы. Закрыть «дыру» в ядре невозможно

08 авг 2018 17:40 #71173 от ICT
Уязвимость позволяет злоумышленнику провести DoS-атаку в одиночку Исследователи в области безопасности из университета Карнеги – Меллон обнаружили в ядре Linux новых версий (4.9 и вплоть до 4.17.12, где проблема уже устранена) опасную ошибку, позволяющую осуществить DoS-атаку (Denial of Service – «отказ в обслуживании») на систему, что может привести к сбою в ее работе. Причем атакующему требуются совсем небольшая пропускная способность для успешного проведения атаки. В Red Hat ее оценили в 2 тыс. пакетов в секунду. Таким образом, эксплуатируя данную уязвимость, даже киберпреступник-одиночка может организовать успешную DoS-атаку. Уязвимости присвоены идентификатор CVE-2018-5390 и имя SegmentSmack. По данным экспертов, злоумышленник может добиться отказа в обслуживании удаленной системы, отправив специально сформированные пакеты во время TCP-сеанса на любой открытый порт.
Вложенный файл:
Опасная уязвимость найдена в ядре Linux. Разработчики дистрибутивов подготавливают обновления с исправлениями Эксплуатация «бреши» возможна из-за ошибок в реализации системных вызовов tcp_collaps_ofo_queue() и tcp_prune_ofo_queue(), ресурсоемкость которых, при определенных условиях может существенно возрастать. В результате львиная доля процессорного времени атакуемой системы оказывается затраченной на обработку входящих пакетов, из-за чего и происходит отказ в обслуживании. Стоит также упомянуть, что атака может быть осуществлена только с реального IP-адреса, что делает невозможным подмену IP-адреса (т.н. IP address spoofing). Как заявили в Red Hat, эффективного способа «закрыть» уязвимость в настоящий момент не существует. Проблема решается обновлением ядра. DoS-атаки и DDoS-атаки DoS-атаки – одна из наиболее распространенных в современном мире киберугроз и может осуществляется различными способами. Многие из них для достижения результата требуют вовлечения сотен и тысяч компьютеров, атакующих жертву одновременно и, как правило, в тайне от владельца. Такие DoS-атаки называются распределенными (DDoS – Distributed Denial of Service). Один из самых примитивных видов DoS-атаки называется «HTTP-флуд». Во время такой атаки на удаленный компьютер жертвы отправляется HTTP-пакет небольшого размера, сформированный таким образом, чтобы ответ оказался размером на порядки больше. В результате происходит перегрузка полосы пропускания жертвы, что не позволяет другим запросам от реальных пользователей «пробиться» к серверу.
Одним из самых опасных считается так называемая Smurf-атака. Атакующий осуществляет широковещательную рассылку поддельного ping-запроса (особого ICMP-пакета, позволяющего удостовериться в работоспособности удаленного узла). Затем адрес атакующего подменяется на адрес жертвы, в результате чего именно жертва получит ответ на запрос от всех участников широковещательной рассылки сразу. Таким образом, число участников атаки прямо пропорционально ее разрушительному эффекту. Для успешной эксплуатации уязвимостей вроде SegmentSmack злоумышленник нуждается в значительно меньшем количестве ресурсов, но и уровень его подготовки должен быть выше. Какие продукты затронуты Специалисты опубликовали обширный список поставщиков оборудования и ПО, решения которых потенциально могут быть затронуты SegmentSmack. В него вошли как крупные компании: Amazon, Apple, AT&T, Cisco, D-Link, Google, IBM, Intel, так и многие другие. Тем не менее, наличие уязвимости в продуктах этих вендоров пока не подтверждено официально. Представители Red Hat подтвердили, что уязвимость актуальна для дистрибутивов RHEL 6 и 7, RHEL 7 для систем реального времени, RHEL 7 для архитектур ARM64 и IBM POWER, а также RHEL Atomic Host. Популярные дистрибутивы Debian, SUSE, Fedora выпустили обновления, в которых проблема устранена. Разработчики Amazon Web Services продемонстрировали оперативность и официально уведомили пользователей о том, что в компании разбираются с проблемой. Аналогичная проблема во FreeBSD Схожую с SegmentSmack проблему обнаружили и в другой популярной операционной системе – FreeBSD версий 10, 10.4, 11, 11.1, 11.2. Эксплуатировать ее оказалось проще, поскольку в случае с FreeBSD установление двустороннего TCP-соединения с удаленной машиной не является обязательным условием для осуществления успешной атаки. Для FreeBSD выпущены патчи с исправлениями, которые принудительно ограничивают размер очереди пересборки пакетов при TCP-соединении. Не исключено, что уязвимости подвержены и другие UNIX-подобные операционные системы. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Россиянин нашел «дыру», жившую в ядре Linux 7 лет22.37Четверг, 16 марта 2017
    Россияне нашли в Android древнюю дыру, позволяющую ломать мессенджеры и банковские приложения16.81Четверг, 21 марта 2019
    Хакеры научились «ломать» Linux-сервера, чтобы добывать криптовалюту15.15Среда, 17 января 2018
    Маркетплейсы предложили "Почте" закрыть дыру услугами на ₽33,5 млрд14.88Вторник, 26 сентября 2023
    Найден легкий спрсоб взлома аккуантов в Dropbox, Google Drive и Microsoft OneDrive14.66Среда, 05 августа 2015
    Россиянин нашел в ядре Linux кучу «дыр» из-за кривых драйверов USB14.53Пятница, 10 ноября 2017
    В ядре Linux 8 лет прожила «дыра», позволяющая запустить троян14.53Пятница, 04 мая 2018
    Чтобы закрыть фундаментальную «дыру» в Wi-Fi по всему миру, создается новый протокол WPA314.42Вторник, 09 января 2018
    Специалист Positive Technologies устранил уязвимость в ядре Linux, существовавшую более 7 лет14.22Четверг, 16 марта 2017
    Опубликован легкий способ взлома современных процессоров за 90 секунд14.03Четверг, 16 февраля 2017

    Мы в соц. сетях