导读 本周三在得州奥斯丁举行的 USENIX 安全研讨会上,加州大学河滨分校研究生 Yue Cao 将报告一个严重的TCP协议边信道漏洞(PDF),该漏洞允许攻击者远程劫持任意两主机之间的会话。该漏洞影响Linux 3.6+ 内核,根据邮件列表的讨论内核已经在一个月前修复了漏洞。

互联网工程任务组在2010年发布了规格 RFC 5961,旨在解决TCP的盲窗攻击,但它同时引入了新的漏洞。漏洞的根源在于RFC 5961引入的 challenge ACK 响应和 TCP 控制封包的速率限制,该漏洞允许盲旁接攻击者推断出互联网上任意两主机之间是否使用TCP连接进行通信;如果连接存在,攻击者能推断出连接双方使用的TCP序列号,这允许攻击者让连接终止和执行数据注入攻击。研究人员认为这种攻击能破坏匿名网络Tor的隐私保护。2012年发布的Linux 3.6实现了RFC 5961,该漏洞影响广泛的设备和主机。

原文来自:http://www.cnbeta.com/articles/528383.htm

本文地址:https://www.linuxprobe.com/protocol-vulnerabilities-linux.html编辑:公共账号,审核员:陈凡

本文原创地址:https://www.linuxprobe.com/protocol-vulnerabilities-linux.html编辑:public,审核员:暂无