След като миналата седмица беше намерена TCP уязвимоста SegmentSmack в Linux ядрото, позволяваща Denial Of Service (DoS) атака и която беше моментално запушена, сега е намерена друга подобна уязвимост CVE-2018-5391, която отново позволява осъществяване на отдалечена Denial Of Service атака, а кодовото ѝ наименование е FragmentSmack.
FragmentSmack може да бъде използвана отдалечено за предизвикване на DoS сваляне на машини чрез специално разработени мрежови пакети, които наводняват процесора на атакуваната машина и отнемат всичките му ресурси. И докато първата уязвимост SegmentSmack беше свързана с неефективността за обработка на TCP пакетите, то при FragmentSmack се засяга алгоритъмът за възстановяване на фрагментирани IP пакети.
Уязвимостта може да бъде експлоатирана с атака, изпращаща поток от фрагментирани IP пакети, като при този поток всеки един фрагмент се дефинира произволно. При FragmentSmack е възможно да се извърши атака посредством изпращане на пакети, които съдържат несъществуващи IP адреси в себе си.
Докато при SegmentSmack обаче насищането на процесора ставаше с много ниски ресурси, то при FragmentSmack се изисква значителен ресурс, който да доведе до Denial Of Service. Например за насищането на сървърен процесор Intel Xeon D1587@1.70GHz са необходими минимум 30 000 пакета в секунда, докато при SegmentSmack са необходими само 2000.
FragmentSmack е потвърден при TCP пакетите на операционните системи Linux и FreeBSD, като при Linux са засегнати ядрата от версия 3.9 нагоре. Кръпки за FragmentSmack вече са налични за Linux дистрибуциите Fedora, Debian, Ubuntu, Red Hat Enterprise Linux, SUSE и openSUSE и FreeBSD.
Потребителите, които все още не са получили кръпката, могат като временно решение на проблема да намалят стойността на sysctl net.ipv4.ipfrag_high_thresh и net.ipv4.ipfrag_low_thresh съответно до 256kB и 192kB или дори по-ниски стойности. При FreeBSD се препоръчва спирането на функцията за възстановяване на фрагментирани пакети.