修正了Linux内核网络的TCP错误


又是一天,又是一阵安全歇斯底里 。这一次,在通常可靠的卡内基梅隆大学的CERT/CC周围,声称Linux内核的TCP网络堆栈可能”被迫对每一个传入的数据包进行非常昂贵的调用,从而导致拒绝服务(DoS) 。
还有:这些是2018年最大的黑客、泄密和数据泄露事件
诚然,这个已经给出了流行名称SegmentSmack的bug可能会导致DoS攻击 。但已经修好了 。实际上,在问题公布前两周就补上了 。固定代码已经在4.9.116和4.17.11Linux内核中 。
诚然,一些Linux分销商,如Red Hat,还没有用新的补丁更新他们的操作系统 。但是,这只是时间问题 。其他Linux公司,如SUSE,已经修补了它们脆弱的Linux发行版 。
此外,要攻击系统,您需要连续的双向TCP会话到可到达的开放端口 。它也不能使用欺骗的IP地址 。诚然,在最坏的情况下,攻击者可以以每秒低于2Kilobit的恶意流量来拖延目标 。不过,实际上,您更有可能通过进入数据中心并拔掉服务器的电源线来成功地攻击服务器 。
和其他许多Linux安全漏洞一样,这个漏洞被夸大了 。是的,这很重要,需要解决 。但是,Linux内核开发人员,不像其他一些操作系统程序员,我可以命名,弹出和修复安全漏洞,一旦他们知道他们 。
【修正了Linux内核网络的TCP错误】

    推荐阅读