本文共 416 字,大约阅读时间需要 1 分钟。
本周三在得州奥斯丁举行的 USENIX 安全研讨会上,加州大学河滨分校研究生 Yue Cao 将报告一个严重的TCP协议边信道漏洞(PDF),该漏洞允许攻击者远程劫持任意两主机之间的会话。该漏洞影响Linux 3.6+ 内核,根据邮件列表的讨论内核已经在一个月前修复了漏洞。
互联网工程任务组在2010年发布了规格 RFC 5961, 旨在解决TCP的盲窗攻击,但它同时引入了新的漏洞。漏洞的根源在于RFC 5961引入的 challenge ACK 响应和 TCP 控制封包的速率限制,该漏洞允许盲旁接攻击者推断出互联网上任意两主机之间是否使用TCP连接进行通信;如果连接存在,攻击者能推断出连接双方使用的 TCP序列号,这允许攻击者让连接终止和执行数据注入攻击。研究人员认为这种攻击能破坏匿名网络Tor的隐私保护。2012年发布的Linux 3.6实现了RFC 5961,该漏洞影响广泛的设备和主机。
文章转载自 开源中国社区[