انتشار به‌روزرسانی برای وصله‌ی دو اشکال DoS در هسته‌ی لینوکس

 

توسعه‌دهندگان لینوکس به‌روزرسانی را برای هسته‌ی این سیستم عامل منتشر کردند که در آن دو آسیب‌پذیری که منجر به ایجاد شرایط منع سرویس می‌شد، وصله شده است. این آسیب‌پذیری‌ها SegmentSmack  و FragmentSmack نام دارند و شناسه‌های CVE-2018-5390 و CVE-2018-5391 به آن‌ها اختصاص داده شده است. 


این آسیب‌پذیری‌ها در پشته‌ی TCP در هسته‌ی لینوکس وجود دارند. مهاجم با ارسال بسته‌های TCP و IP می‌تواند از این آسیب‌پذیری‌ها بهره‌برداری کرده و منابع دستگاه را بیش از حد مصرف کند. به دنبال استفاده‌ی بیش از اندازه از منابع نیز ممکن است دستگاه به‌طور مداوم مجددا راه‌اندازی شود. 


مهاجم می‌تواند برای بهره‌برداری از آسیب‌پذیری SegmentSmack، سگمنت‌های جعلی TCP را به سمت دستگاه آسیب‌پذیر ارسال کند. این در حالی است که برای بهره‌برداری از آسیب‌پذیری FragmentSmack لازم است تا مهاجم دیتاگرام‌های IP را به سمت قربانی ارسال کند. اشکال مربوط به آسیب‌پذیری SegmentSmack  در داخل تابع ()tcp_collapse_ofo_queue و اشکال مربوط به آسیب‌پذیری دوم در تابع ()tcp_prune_ofo_queue وجود دارد. 


دستگاه‌هایی که بر روی آن‌ها هسته‌ی لینوکس نسخه‌ی ۴٫۹ و یا بعدتر در حال اجراست، تحت تاثیر آسیب‌پذیری SegmentSmack قرار گرفته‌اند در حالی‌که آسیب‌پذیری FragmentSmack دستگاه‌هایی با هسته‌ی نسخه‌ی ۳٫۹ و بعدتر را تحت تاثیر قرار داده است. بسیاری از توزیع‌های مهم لینوکس از جمله دبیان، RedHat و اوبونتو به‌روزرسانی‌هایی را برای وصله‌ی این آسیب‌پذیری‌ها منتشر کرده‌اند. به کاربران توصیه می‌شود هرچه سریع‌تر توزیع‌های لینوکس را به‌روزرسانی کنند.
 

منبع

 

پست‌های مشابه

Leave a Comment

19 − سیزده =