Интерфејсна техничка обука
СегментСмацк, рањивост која би могла да дозволи нападе ускраћивања услуге када се експлоатише, стекла је тренутну славу и популарност када ју је изнедрило одељење за сајбер-сигурност ЦЕРТ / ЦЦ Универзитета Царнегие Меллон. Међутим, извештачи нису успели да признају да је новопријављена рањивост у ствари закрпана две недеље пре и у Линук језгри 4.9.116 и 4.17.11.
Према истраживачима са универзитета, рањивост је изазвала напад ускраћивањем услуге присиљавајући систем да „упућује врло скупе позиве тцп_цоллапсе_офо_куеуе () и тцп_пруне_офо_куеуе () за сваки долазни пакет“. Иако је ово тачно, рањивост је заиста закрпана и многи дистрибутери Линука, попут СУСЕ, већ су имплементирали исправке. Иако неки дистрибутери, попут Ред Хат-а, заостају за њима, остаје чињеница да су ажурирања доступна и да ће заостали дистрибутери такође врло брзо стићи.
Према ан саветодавни објављен на веб локацији Ред Хат-а, рањивости је додељена ознака ЦВЕ-2018-5390 . Упркос способности експлоатације да изазове засићење ЦПУ-а и пад ДоС-а, одржавање пада ДоС-а захтеваће „непрекидне двосмерне ТЦП сесије до доступног отвореног порта, па напади не могу да се изврше помоћу лажних ИП адреса“. Ако се напад изведе са 4 тока, то може проузроковати засићење 4 ЦПУ језгра као што је приказано доле.
4 ЦПУ Цоре Стреамс. црвени шешир
Откривено је да иако су истраживачи са одељења ЦЕРТ / ЦЦ на Универзитету Царнегие Меллон представили темељну анализу рањивости, нису узели у обзир захтеве потребне за одржавање пада ДоС-а, чинећи да рањивост звучи далеко горе него што заправо јесте.
Према упутству, рањивост Сегмент Смацк утиче на Ред Хат Ентерприсе Линук (РХЕЛ) 6, РХЕЛ 7, РХЕЛ 7 у реалном времену, РХЕЛ 7 за АРМ64, РХЕЛ 7 за напајање и РХЕЛ Атомиц Хост. На веб локацији још нису објављене никакве технике ублажавања. Међутим, наводи се да Ред Хат ради на објављивању неопходних исправки и техника ублажавања како би се избегао ризик од експлоатације.