利用这个Linux漏洞 世界上随便哪个人都能轻易完成攻击

简介: 本文讲的是利用这个Linux漏洞 世界上随便哪个人都能轻易完成攻击,Linux系统2012年末用的传输控制协议(TCP)中的一个漏洞,给互联网用户带来了严重威胁,无论他们是否直接使用Linux。

本文讲的是利用这个Linux漏洞 世界上随便哪个人都能轻易完成攻击,Linux系统2012年末用的传输控制协议(TCP)中的一个漏洞,给互联网用户带来了严重威胁,无论他们是否直接使用Linux。

image

该TCP漏洞是由加州大学河滨分校的一组研究人员发现的,能使攻击者远程劫持用户的互联网通信。该漏洞可被用于发起针对性攻击,追踪用户网上活动、强行终止通信、劫持主机间对话,或者降级Tor之类匿名网络的隐私保证。

由于无数互联网服务器、安卓手机和一系列其他设备都是运行Linux的,一大波用户可能会受影响。

Linux和其他操作系统都使用TCP打包并发送数据。比如说,两个人电邮通信,TCP把每条消息装配成一系列数据包,经传输、接收,再重新组装成原始信息。这些数据包有唯一的序号标识供黑客取用,不过通常要猜出正确组合并不容易,可能性太多了。

但这也仅限于通常情况下。

研究人员发现的这个微小的漏洞,可通过Linux软件中的“边信道”来推断与特定连接相关联的TCP序号,所用信息仅仅是通信双方的IP地址。

因此,随便从互联网上拎出任意两台电脑,远程黑客都可以追踪用户网上活动、终止与其他电脑的连接,往它们的通信里注入错误的信息。甚至连对数据注入免疫的加密HTTPS连接,也可被强行终止。攻击者还可以通过强制连接路由经过特定中继,破坏Tor之类匿名网络的隐私性。
这种攻击快速而可靠,通常1分钟之内就能搞定,且90%的实践都能成功。

该攻击独特的地方是,其实施要求非常的低。基本上,只要攻击机身处允许IP欺骗的网络,世界上任何人都能执行这种攻击。所需要的唯一信息,就是受害客户端和服务器的IP地址对,而这东西简直太好入手了。

研究团队已将该漏洞通报给了Linux社区,下一版本的Linux已经修复了该漏洞。同时,研究人员建议,客户端和服务器主机都应打上临时补丁。加州大学滨河分校的网站上列出了漏洞声明,研究人员的完整论文也可以在网上看到。

可以预测TCP序号的边信道攻击真的是一大严重问题。一个可能的后果就是,黑客得以发起TCP劫持一类的攻击,就像90年代风行的黑客场景一样。

世界头号黑客凯文·米特尼克,就是通过利用TCP漏洞进行会话劫持才造就了他的黑客声名。在那个年代,问题在于很多黑客都能根据计算机时钟产生的初始序号值,大幅减少了控制远程会话所需进行的猜解工作。

实际上,加州大学的研究员曹跃早在今年5月份澳门举办的“GeekPwn”上就现场演示过这个漏洞的利用。

原文发布时间为:八月 13, 2016
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/18580.html

相关文章
|
2月前
|
缓存 运维 网络协议
Linux内核参数调优以应对SYN攻击
Linux内核参数调优以应对SYN攻击
46 3
|
6月前
|
安全 Linux 数据安全/隐私保护
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
通过上述步骤,你可以在Linux服务器上使用OpenVAS进行漏洞检测。请注意,漏洞检测和扫描是一个复杂的过程,需要持续的更新和管理。建议参考OpenVAS的官方文档和用户指南,以了解更多关于配置和使用OpenVAS的详细信息。
104 0
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
|
6月前
|
监控 安全 Linux
百度搜索:蓝易云【如何使用 Fail2ban 防止对 Linux 的暴力攻击?】
通过上述步骤,你可以使用Fail2ban来防止对Linux系统的暴力攻击。Fail2ban将监视系统日志中的登录尝试,并根据配置的规则进行封禁。这样可以大大减少恶意用户的暴力破解尝试,提高系统的安全性。请注意,在使用Fail2ban之前,建议仔细阅读Fail2ban的文档和配置文件,以确保适当地调整设置以满足你的系统需求。
270 0
|
7月前
|
安全 Ubuntu Linux
Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)
Linux 内核模块Open vSwitch 存在越界写入漏洞,在足够多actions情况下,在为新的flow的新的action拷贝和预留内存时,如果next_offset比MAX_ACTIONS_BUFSIZE大,reserve_sfa_size并不会如期返回 -EMSGSIZE,此时会产生越界写入漏洞。攻击者可以利用该漏洞将普通权限提升至ROOT权限。
69 1
|
7月前
|
安全 Ubuntu Linux
Linux Kernel 权限提升漏洞 (CVE-2023-32233)
Linux Netfilter 是一个在 Linux 内核中的网络数据包处理框架,也称作 iptables,它可以通过各种规则和过滤器,基于数据包的来源、目标地址、协议类型、端口号等信息,控制网络流量和数据包的转发和处理,是 Linux 系统网络安全性和可靠性的重要组成部分
166 1
Linux Kernel 权限提升漏洞 (CVE-2023-32233)
|
7月前
|
安全 Linux
Linux内核OverlayFS子系统权限提升漏洞(CVE-2023-0386)
Linux内核OverlayFS子系统权限提升漏洞,在Linux内核的 OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行setuid文件,导致权限提升。
103 1
|
7月前
|
安全 Ubuntu Linux
CVE-2021-3560 Linux Polkit 权限提升漏洞
Polkit是默认安装在很多Linux发行版上的系统服务,它由systemd使用,因此任何使用systemd的Linux发行版也使用Polkit。
57 2
|
7月前
|
SQL 安全 Linux
Kali Linux中的SQL注入攻击如何进行
Kali Linux中的SQL注入攻击如何进行
104 0
|
4月前
|
安全 Unix Linux
Linux【问题记录 02】腾讯云 cron、sshd 进程CPU占用超95%(亡命徒 Outlaw 僵尸网络攻击)问题排查及处理步骤
Linux【问题记录 02】腾讯云 cron、sshd 进程CPU占用超95%(亡命徒 Outlaw 僵尸网络攻击)问题排查及处理步骤
61 0
|
7月前
|
安全 Ubuntu 网络协议
Linux 本地权限提升漏洞
Linux内核中 net/ipv4/esp4.c 和 net/ipv6/esp6.c中的 IPsec ESP 转换代码中发现堆缓冲区溢出漏洞。该漏洞允许具有正常用户权限的本地攻击者覆盖内核中的堆对象,最终获取root权限。
37 1