本周召开的usenix安全研讨会上,来自加州大学河滨分校的研究生报告了一个严重的tcp协议信道漏洞,漏洞代码为cve-2016-5696。据介绍,该漏洞允许攻击者远程劫持任意两台主机之间的网络会话流量,而最关键的是,该漏洞可影响大量的linux设备。
据悉,该漏洞可影响到linux 3.6至4.7版本的内核,不过有消息表示,该漏洞已于一个月前获得了修复,相关版本linux用户可速速进行更新。
tcp,是传输控制协议的英文缩写,是一种面向连接的、基于字节流的传输层通信协议。不过为了解决tcp协议面临的窗口内致盲攻击(blind in-window attacks),互联网工程任务组(ietf)于2010年发布了rfc 5961标准,可是却同时引入了新的漏洞。
据介绍,漏洞的根源在于rfc 5961引入了challenge ack响应和tcp控制封包的速率限制。新的漏洞可让攻击者推断出互联网上任意两台主机之间是否使用了tcp连接进行通信,并且无需进行中间人攻击即可远程劫持会话。
如果连接存在,攻击者能推断出连接双方使用的tcp序列号,让连接终止和执行数据注入攻击。研究人员还表示,这种攻击可破坏匿名网络tor的隐私保护。
试用申请