本周三在得州奧斯丁舉行的 USENIX 安全研討會上,加州大學(xué)河濱分校研究生 Yue Cao 將報(bào)告一個(gè)嚴(yán)重的TCP協(xié)議邊信道漏洞(PDF),該漏洞允許攻擊者遠(yuǎn)程劫持任意兩主機(jī)之間的會話。該漏洞影響Linux 3.6+ 內(nèi)核,根據(jù)郵件列表的討論內(nèi)核已經(jīng)在一個(gè)月前修復(fù)了漏洞。
互聯(lián)網(wǎng)工程任務(wù)組在2010年發(fā)布了規(guī)格 RFC 5961,旨在解決TCP的盲窗攻擊,但它同時(shí)引入了新的漏洞。漏洞的根源在于RFC 5961引入的 challenge ACK 響應(yīng)和 TCP 控制封包的速率限制,該漏洞允許盲旁接攻擊者推斷出互聯(lián)網(wǎng)上任意兩主機(jī)之間是否使用TCP連接進(jìn)行通信;如果連接存在,攻擊者能推斷出連接雙方使用的TCP序列號,這允許攻擊者讓連接終止和執(zhí)行數(shù)據(jù)注入攻擊。研究人員認(rèn)為這種攻擊能破壞匿名網(wǎng)絡(luò)Tor的隱私保護(hù)。2012年發(fā)布的Linux 3.6實(shí)現(xiàn)了RFC 5961,該漏洞影響廣泛的設(shè)備和主機(jī)。