本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - Linux内核中的SegmentSmack漏洞

  • 预警编号:huawei-sa-20181031-01-linux
  • 初始发布时间: 2018-10-31
  • 更新发布时间: 2019-12-11

Linux内核4.9及以上版本中存在一个名为SegmentSmack的漏洞。远程攻击者可以通过TCP请求触发耗时耗CPU的tcp_collapse_ofo_queue() 和tcp_prune_ofo_queue()系统调用,导致拒绝服务。维持拒绝服务条件需要连续的双向TCP会话到可达的开放端口,因此无法使用欺骗的IP地址执行攻击。 (漏洞编号:HWPSIRT-2018-08114) 
此漏洞的CVE编号为: CVE-2018-5390. 
华为已发布版本修复该漏洞。安全预警链接: 
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20181031-01-linux-cn

产品名称

版本号

修复版本号

Duke-L09

Duke-L09C10B187

DUK-L09 8.0.0.370(C10)

Duke-L09C432B189

DUK-L09 8.0.0.375(C432)

Duke-L09C636B189

DUK-L09 8.0.0.369(C636)

Emily-AL00A

6.0.1.3(C00)

Upgrade to 8.1.0.167(SP1C00)

8.1.0.105(SP6C00)

8.1.0.105D(SP6C00)

8.1.0.106(SP2C00)

8.1.0.106D(SP3C00)

8.1.0.107(SP5C00)

8.1.0.107(SP7C00)

8.1.0.107D(SP5C00)

8.1.0.108(SP2C00)

8.1.0.108(SP6C00)

8.1.0.108D(SP2C00)

8.1.0.109(SP5C00)

8.1.0.112(C00)

8.1.0.123(C00)

8.1.0.132(C00)

8.1.0.150(C00)

8.1.0.152D(C00)

8.1.0.153(C00)

8.1.0.165D(C00)

8.1.0.167(C00)

8.1.0.175(C00)

Upgrade to 9.0.0.125(C00E76R1P21T8)

EulerOS

2.1.11

Upgrade to 2.2.11.SPC2

2.1.6

2.2.RC3

2.2.11.SPC2

2.2.RC5

V200R002C10

V200R002C20

V200R003C00

Upgrade to V200R005C00SPC319B000

V200R003C00SPC200

V200R003C00SPC503

V200R003C00SPC509

V200R003C00SPC609

V200R005C00

V200R005C00SPC319B000

V200R005C00SPC100

V200R005C00SPC200

V200R005C00SPC300

V200R005C00SPC310

V200R005C00SPC317

V200R005C00SPC318

V200R007C00SPC200

V200R007C00SPC200B003

FusionCompute

6.3.0

Upgrade to 6.3.1

6.3.RC1

6.3.1

FusionSphere OpenStack

V100R006C00

Upgrade to V100R006C30SPC100B080

V100R006C00RC1

V100R006C00RC2

V100R006C00U1

V100R006C10

V100R006C10RC1

V100R006C10RC1B060

V100R006C10RC2

V100R006C10SPC002B010

V100R006C10SPC100

V100R006C10SPC110

V100R006C10SPC200

V100R006C10SPC200B030

V100R006C10SPC301

V100R006C10SPC500

V100R006C10SPC530

V100R006C10SPC600

V100R006C10U10

V100R006C10U20

V100R006C30

V100R006C30SPC100B080

V100R006C30SPC100

LON-L29D

LON-L29DC721B192

8.0.0.372(C721)

Laya-AL00EP

9.0.0.107(C786E107R1P16)

Upgrade to LYA-AL00 B166

Toronto-L21

Toronto-L21C10B173CUSTC10D001

Toronto-L21C10B176CUSTC10D001

Toronto-L21C432B177CUSTC432D001

Toronto-L21C432B181CUSTC432D001

Toronto-L21C569B174CUSTC569D001

Toronto-L21C569B180CUSTC569D001



远程攻击者可以利用此漏洞造成拒绝服务。


漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)

临时得分:6.5 (E:U/RL:O/RC:C)


利用漏洞发起攻击的预置条件:

攻击者可以向受影响设备连续发送双向TCP会话。

漏洞详细描述:

远程攻击者可以通过TCP请求触发耗时耗CPU的tcp_collapse_ofo_queue() 和tcp_prune_ofo_queue()系统调用,导致拒绝服务。维持拒绝服务条件需要连续的双向TCP会话到可达的开放端口,因此无法使用欺骗的IP地址执行攻击。


用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞由外部公开披露。

2019-12-11 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2018-10-31 V1.0 INITIAL


华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。