CVE-2018-5390: Svaghed i Linux Kernel giver mulighed for DoS-angreb
CYBER NEWS

CVE-2018-5390: Svaghed i Linux Kernel Giver mulighed for DoS-angreb




En sårbarhed er blevet identificeret i Linux Kernel (udgave 4.9+) der spores i CVE-2018-5390 rådgivende. Den opregner en række betingelser, der tillader kriminelle at ændre pakker, der fører til koordinering af DoS (Denial of Service) angreb.

CVE-2018-5390 Rådgivende Tracks DoS angreb Linux Kernel Sårbarhed

En e-mail-meddelelse, indsendt af Juha-Matti Tilli rapporteret endnu et sikkerhedsrelateret problem i Linux Kernel. Den CVE-2018-5390 rådgivende er en nyligt offentliggjort sikkerhedsbulletin, der giver detaljer på en Linux Kernel sårbarhed. Dokumentet viser, at versioner 4.9+ kan blive påvirket af specifikke driftsforhold, der kan føre til en DoS (Servicenægtelse) angreb. Den nøjagtige karakter af problemet er relateret til en ændring af adfærd af brugerne. Kernen kan tvinges ind foretage opkald til to funktioner for hver indkommende pakke:

  • tcp_collapse_ofo_queue() - Denne rutine kollapser en out-of-order køen, når hukommelsen kvote for den modtage køen er fuld at gøre plads til det segment ankom data. Dette bruges til pufferkontrol.
  • tcp_prune_ofo_queue() - Dette er en sveske funktion for de netværkspakker. Det bruges under kø operationer.
relaterede Story: CVE-2018-10.901 i Linux Kernel kan føre til rettighedsforøgelse

Hver indkommende pakke kan ændres i at gå gennem disse to funktioner. Dette kan føre til en adfærdsmønster, der fører til en Denial of Service mulighed. Angriberne kan fremkalde sådanne betingelser ved at udsende modificerede pakker inden for de igangværende TCP netværk sessioner. Analysen viser, at opretholde denne tilstand kræver en kontinuerlig to-vejs TCP-sessioner via et nås åben port på målet maskine. Det betyder, at angrebene kun kan udføres via real IP-adresser, spoof adresser kan ikke bruges.




På tidspunktet for at skrive denne artikel enhedens kreditorer ikke har offentliggjort nogen patches. Når de er klar passende bulletiner og opdateringer vil blive udstedt både til slutbrugere og enheder ejere. En patch serien findes der implementerer en rettelse på problemet ved at begrænse CPU-cyklusser til en vis grænse, som i sidste ende gør bug ukritisk. I fremtiden udviklerne vil kunne fortsætte med yderligere rettelser såsom frakobling eller sort-holing bevist ondsindede strømme.

Opdatering! Det fremgår, at de de nødvendige opdateringer indgik i Linux Kernel før sikkerheden annonceringen blev foretaget. De findes i 4.9.116 og 4.17.11 kerne releases.

Ved at anvende den nyeste Linux Kernel opdatere brugere vil være i stand til at beskytte sig mod indkommende angreb.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

2 Kommentarer

  1. AvatarNixon

    Vores server, der kører kerne version “4.4.0-133-generisk” / Ubuntu 14.04.5 LTS Operativsystem.
    4.4.0-133-generisk – er den seneste kernel opdatering tilgængelig i de officielle repositories.

    1) Jeg ville bare vide, om denne svaghed kun påvirkes i 4.9.x kerne?
    2) Enhver handling, der kræves på 4.4.x kerne?
    3) Er denne kerne er ikke påvirket af denne sårbarhed.

    Svar
    1. AvatarMartin Beltov (Indlæg forfatter)

      Hej Nixon,

      Indtil videre de oplysninger, som vi har fundet om sagen er, at kun de bug konsekvenser senere udgivelser af Linux-kernen frigivelse. Så vidt vi ved det 4.4.x familien påvirkes ikke. Det ville imidlertid være bedst at bede Ubuntu sikkerhed team for bekræftelse.

      Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...