古いバージョンのWindowsに典型的なサービス拒否の脆弱性がオペレーティングシステムに再浮上しました. セキュリティ上の欠陥はFragmentSmackと呼ばれています (LinuxのSegmentSmackと同じ) CVE-2018-5391識別子が付与されています. Microsoftので説明されているように アドバイザリー, 「「攻撃者は、ランダムな開始オフセットを持つ8バイトサイズのIPフラグメントを多数送信する可能性があります, ただし、最後のフラグメントを差し控え、IPフラグメントを再構築する際にリンクリストの最悪の場合の複雑さを利用します」.
DoSの結果として, ターゲットシステムが応答しなくなる 100% 利用. 言い換えると, CPUが最大使用率レベルに達し、オペレーティングシステムが応答しなくなります. それにもかかわらず, システムは、攻撃が終了した瞬間に回復することができます.
FragmentSmackの詳細 (CVE-2018-5391)
CVE-2018-5391はすべてのバージョンのWindowsに影響します, Windowsから 7 に 10 (含む 8.1 RT), サーバ 2008, 2012, 2016, でリリースされたセキュリティアップデートを適用していないコアインストールと同様に 9月 2018 火曜日のパッチ.
欠陥にはFragmentSmackのニックネームが付けられました IPフラグメンテーションに応答するため. 簡単に説明, IPフラグメンテーションは、パケットを細かく分割するプロセスです。 (フラグメント), 結果として得られるピースが、より小さな最大伝送ユニットを持つリンクを通過できるようにします (MTU) 元のパケットサイズより. IPフラグメンテーション攻撃はDoS攻撃の一般的な形式であることに注意してください, 攻撃者がデータグラムの断片化メカニズムを悪用してネットワークを圧倒する場合.
特にFragmentSmack攻撃に関しては, TCPフラグメンテーションタイプの攻撃です, ティアドロップ攻撃とも呼ばれます. この攻撃は、TCP/IP再構築メカニズムを標的にすることが知られています, 断片化されたデータパケットをまとめないようにする. 結果として, データパケットは重複し、被害者のサーバーをすぐに圧倒します, それらを失敗させる, インカプセル研究者 説明.
これらの攻撃は、古いバージョンのオペレーティングシステムに典型的なWindowsの脆弱性が原因であることに注意する必要があります。, Windowsなど 3.1, 95 およびNT. この抜け穴は特定のパッチで閉じられていると信じられていました. でも, Windowsに脆弱性が再発 7 およびWindowsVista, ティアドロップ攻撃が再び可能になりました.
FragmentSmackを軽減する方法 (CVE-2018-5391)
セキュリティパッチをすぐに適用できない場合, Microsoftによると、パケットの再構築を無効にするには、次のコマンドを使用する必要があります:
Netsh int ipv4 set global reassemblylimit = 0
Netsh int ipv6 set global reassemblylimit = 0
実際には, 同じ脆弱性がLinuxカーネルバージョンで最初に報告されました 4.9+. 吹き替えSegmentSmackと追跡 CVE-2018-5390, この脆弱性は、犯罪者がパケットを変更してDoSの調整につながるいくつかの条件につながる可能性があります (サービス拒否) 攻撃.