|
Das CERT Coordination Center (CERT/CC) warnt vor einer Schwachstelle
im Linux-Kernel, die von Angreifern aus der Ferne für Denial-of-Service-Angriffe
missbraucht werden könnte. Die Schwachstelle wird in
einem Sicherheitshinweis beschrieben und mit einem CVSS-Base-Score
von 7.1 ("High" ) bewertet.
Demnach ist ein offener Port, über den ein Angreifer an das
verwundbare System TCP-Pakete schickt, die Voraussetzung für
einen Angriff. Durch eine bestimmte Präparation wird der Kernel
zum rechenintensiven Aufrufen zweier Funktionen (tcp_collapse_ofo_queue()
und tcp_prune_ofo_queue()) gezwungen. Dies führt letztlich
zu einem Denial-of-Service-Zustand. Die Session müsste, um
diesen beizubehalten, allerdings dauerhaft aufrechterhalten werden
und der Datenaustausch muss in beide Richtungen funktionieren. Daraus
folgt, dass der Angriff mit gefälschten Absender-IPs (IP-Spoofing)
nicht funktioniert.
Von der Schwachstelle ist laut CERT/CC die Kernel-Version 4.9 und
höher betroffen. In
einem Blogeintrag schreibt Akamai allerdings, dass sie auch
in ältere Versionen vorhanden sei. Es sei allerdings ein weit
höheres Traffic-Aufkommen erforderlich, um sie dort in gleicher
Weise auszunutzen.
(mt, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|