文档介绍:该【Linux内核SCTP漏洞无大碍不打补丁也可 】是由【xx】上传分享,文档一共【2】页,该文档可以免费在线阅读,需要了解更多关于【Linux内核SCTP漏洞无大碍不打补丁也可 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。
Linux内核SCTP漏洞无大碍不打补丁也可
udev才过,SCTP接踵而来。看看milw0rm上溢出程序的名字就有点恐怖“”,稍加留意会看到exp上有这么一行“NOTE:youneedatleastonesctpapplicationboundonthetargetbox“。看到这一行,心里放心了不少。因为我们知道SCTP不是一个常用的协议,但在电信网络骨干里会经常见到它。并且绝多数linux发行版默认也不启用SCTP支持。
所以理论上说要利用这个漏洞就必须满足两个条件:
1、系统默认支持SCTP或者加载sctpLKM。
2、系统有一个sctp用户空间程序监听某个sctp端口。(一般的端口扫描程序无法发现sctp端口。)
但理论归理论,实践才会出真知,对于一个至少是remotedos的漏洞,掺不得一点马虎。
,做了下试验,发现是可以被DOS,但是前提的确是需要满足我上面说的两个条件。
先看看监听sctp协议的sctp_darn程序开放的端口。
在这之后,opensuse就挂起了,但是如果我不运行这个sctp_darn程序,这个exp是无法导致系统挂起的。如果还不放心,可以执行下面的命令,,放心,你几乎永远都用不上它。rm-f`modprobe-l|grep-`,最后你可以用lksctp-tools里的checksctp检查下你的系统是否支持sctp。
本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!