解决方法: [root@localhost ~]# cd /etc/modprobe.d/ [root@localhost modprobe.d]# ls dccp-blacklist.conf firewalld-sysctls.conf tuned.conf [root@localhost modprobe.d]# cp dccp-blacklist.conf blacklist.conf [root@localhost modprobe.d ]# vim blacklist.conf # DCCP is considered a potential security liability: prevent socket layer # from automatically loading related modules using their aliases blacklist dccp blacklist dccp_diag blacklist dccp_ipv4 blacklist dccp_ipv6 blacklist nouveau #添加此配置,把nouveau 加入黑名单 [root@localhost modprobe.d
根据启明星辰的介绍,漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。 CVE-2017-9076 Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的dccp_v6_request_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响 CVE-2017-9077 Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的tcp_v6_syn_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响
DCCP(数据报拥塞控制协议)专业讲解DCCP是一种传输层协议,它在提供UDP-like无连接服务的同时,还引入了拥塞控制机制。DCCP适用于需要对网络拥塞进行控制的实时应用。 通俗讲解DCCP就像是一个既自由又懂事的快递员。它像UDP一样,不需要提前预约,直接送货,速度比较快。 应用场景实时流媒体传输,如一些高清视频会议软件,在传输视频数据时,既要保证实时性,又不能因为过度发送数据导致网络拥堵,影响其他重要业务,这时DCCP就能发挥它的优势。
漏洞存在于Linux系统中的DCCP协议。 按现在的实现,解析DCCP协议的流程中如果dccp_v6_conn_request有返回值,就会通过dccp_rcv_state_process中的__kfree_skb释放掉解析过程中收到了DCCP_PKT_REQUEST 但是,如果IPV6_RECVPKTINFO开启的情况下编译内核,skb地址就会被存储在ireq->pktopts,而dccp_v6_conn_request中的引用计数会增加,这样skb就仍然会被使用。 直到dccp_rcv_state_process进程中才会被释放。 攻击者使用某些内核堆喷射技术就能控制任意对象,并用任意数据重写其内容。 目前已知受影响的最老版本是2.6.18(2006年9月),不过该漏洞可能在先前的版本中已经存在,或许从支持DCCP开始(2005年10月的2.6.14)就已经存在问题了。
socket) -t, --tcp 仅显示 TCP套接字(sockets) -u, --udp 仅显示 UCP套接字(sockets) -d, --dccp 仅显示 DCCP套接字(sockets) -w, --raw 仅显示 RAW套接字(sockets) -x, --unix 仅显示 Unix套接字
他可以显示PACKET sockets, TCP sockets, UDP sockets, DCCP sockets, RAW sockets, Unix domain sockets等等统计. --tcp display only TCP sockets -u, --udp display only UDP sockets -d, --dccp display only DCCP sockets -w, --raw display only RAW sockets -x, --unix
他可以显示PACKET sockets, TCP sockets, UDP sockets, DCCP sockets, RAW sockets, Unix domain sockets等等统计. packet 显示 PACKET 套接字(socket) -t, --tcp 仅显示 TCP套接字(sockets) -u, --udp 仅显示 UCP套接字(sockets) -d, --dccp 仅显示 DCCP套接字(sockets) -w, --raw 仅显示 RAW套接字(sockets) -x, --unix 仅显示 Unix套接字(sockets) -f, --family=FAMILY
packet 显示 PACKET 套接字(socket) -t, --tcp 仅显示 TCP套接字(sockets) -u, --udp 仅显示 UCP套接字(sockets) -d, --dccp 仅显示 DCCP套接字(sockets) -w, --raw 仅显示 RAW套接字(sockets) -x, --unix 仅显示 Unix套接字(sockets) -f, --family=FAMILY
他可以显示PACKET sockets, TCP sockets, UDP sockets, DCCP sockets, RAW sockets, Unix domain sockets等等统计. --tcp display only TCP sockets -u, --udp display only UDP sockets -d, --dccp display only DCCP sockets -w, --raw display only RAW sockets -x, --unix
图2 RFC协议理解伪算法 工程 LLM prompts 策略1 - 手动(贪婪):使用 DCCP 和 TCP 文档作为训练 RFC,手动构造和优化提示(prompt)。 这种策略使用 DCCP 和 BGP 文档作为训练RFC,自动优化提示。这可能涉及到算法或机器学习技术来自动调整提示,以实现更高效和准确的信息提取。 表1 提取FSM的结果 而在 DCCP 中的误判是由于拥塞控制符 CCID2 与 CCID3 被报告为系统状态。
他可以显示PACKET sockets, TCP sockets, UDP sockets, DCCP sockets, RAW sockets, Unix domain sockets等等统计. packet 显示 PACKET 套接字(socket) -t, --tcp 仅显示 TCP套接字(sockets) -u, --udp 仅显示 UCP套接字(sockets) -d, --dccp 仅显示 DCCP套接字(sockets) -w, --raw 仅显示 RAW套接字(sockets) -x, --unix 仅显示 Unix套接字(sockets) -f, --family=FAMILY
他可以显示PACKET sockets, TCP sockets, UDP sockets, DCCP sockets, RAW sockets, Unix domain sockets等等统计. packet 显示 PACKET 套接字(socket) -t, --tcp 仅显示 TCP套接字(sockets) -u, --udp 仅显示 UCP套接字(sockets) -d, --dccp 仅显示 DCCP套接字(sockets) -w, --raw 仅显示 RAW套接字(sockets) -x, --unix 仅显示 Unix套接字(sockets) -f, --family=FAMILY
SCTP sockets # 仅显示 SCTP 套接字 -u, --udp display only UDP sockets # 仅显示 UDP 套接字 -d, --dccp display only DCCP sockets # 仅显示 DCCP 套接字 -w, --raw display only RAW sockets #
从网上查找tw_timer,发现已经有开发者发现过这个bug: 这个查到是 dccp_time_wait的bug, https://patchwork.kernel.org/patch/8138491/
11年:Linux内核提权漏洞(CVE-2017-6074) 今年 2 月,安全研究员 Andrey Konovalov 使用 Syzkaller fuzzing 工具,发现了 DCCP 协议实现中的 该 DCCP 双重释放漏洞可允许本地低权限用户修改 Linux 内核内存,导致拒绝服务(系统崩溃),或者提升权限,获得系统的管理访问权限。 目前已知受影响的最老版本是 2.6.18(2006 年 9 月),不过该漏洞可能在先前的版本中已经存在,或许从支持 DCCP 开始( 2005 年 10 月的 2.6.14)就已经存在问题了。
. */ #define IPPROTO_TP IPPROTO_TP IPPROTO_DCCP = 33, /* Datagram Congestion Control Protocol . */ #define IPPROTO_DCCP IPPROTO_DCCP IPPROTO_IPV6 = 41, /* IPv6 header. */ #define IPPROTO_IPV6
. */ #define SOCK_SEQPACKET SOCK_SEQPACKET SOCK_DCCP = 6, /* Datagram Congestion Control Protocol. */ #define SOCK_DCCP SOCK_DCCP SOCK_PACKET = 10, /* Linux specific way of getting
内核NIC接口分析 mac80211无线子系统 网络协议栈 internet控制消息协议(ICMP) 用户数据报协议(UDP) 传输控制协议(TCP) 流控制传输协议(SCTP) 数据报拥塞控制协议(DCCP
,隐含 -N 1--fwmark=num-为发送的数据包设置防火墙标记-U--udp使用 UDP 协议进行追踪(默认端口为 53)-UL-使用 UDPLITE 协议进行追踪(默认端口为 53)-D--dccp 使用 DCCP Request 协议进行追踪(默认端口为 33434)-P prot--protocol=prot使用指定协议(prot)的原始数据包进行追踪--mtu-发现路径 MTU,等价于 -F
-d, --dccp 仅显示 DCCP 套接字。 -w, --raw 仅显示 RAW 套接字。 -x, --unix 仅显示 Unix 套接字。