CVE-2019-11.477: Linux Fejl Opdaget af Netflix Forsker
CYBER NEWS

CVE-2019-11.477: Linux Fejl Opdaget af Netflix Forsker

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

En række Linux og FreeBSD servere og systemer er sårbare over for en lammelsesangrebssårbarhed døbt SACK Panic, samt andre former for angreb.

Fire sikkerhedsproblemer, der berører en række Linux og FreeBSD servere blev udgravet af en Netflix informationssikkerhed forsker, Jonathan Looney. En af de sårbarheder, eftersynkroniseret SACK Panic er farligere end de andre, da det kunne føre til at fjernstyre-udløst kernel panik.




Ifølge den officielle dokument, sårbarhederne vedrører den mindste segmentstørrelse (MSS) og TCP Selektiv Anerkendelse (SÆK) kapaciteter. Den mest alvorlige kaldes SACK Panic, og kan tillade en fjernt-udløst kernel panik om de seneste Linuxkerner.

Her er en liste over de sårbarheder:

CVE-2019-11.477, også kendt som SACK Panic

Sårbarheden berører Linux 2.6.29 og højere.

Ifølge den officielle beskrivelse, en sekvens af sække kan være udformet til at udløse et heltalsoverløb, fører til en kernepanik. En kernepanik sårbarhed betyder, at operativsystemet er i stand til at inddrive hurtigt eller, i nogle tilfælde, overhovedet. Dette kunne tvinge en genstart af målrettede maskine, hvilket fører til en midlertidig lukning for tjenesteydelser.

CVE-2019-11.478, også kendt som SACK Langsom

Sårbarheden berører alle Linux-versioner. Den kan udløses, hvis en hacker sender en fabrikeret sekvens sække, som vil fragmentere TCP retransmission køen. På Linux kerner før 4.15, angriberen kunne være i stand til yderligere at udnytte den fragmenterede kø for at forårsage en dyr koblet-liste gang for efterfølgende sække modtaget for samme TCP-forbindelse, forskerne forklare.

CVE-2019-5599, også kendt som SACK Langsom

Sårbarheden berører FreeBSD 12 ved hjælp af RACK TCP Stack.

En hacker kan sende en fabrikeret sekvens sække, som vil fragmentere RACK send kort. Angriberen kunne yderligere at udnytte den fragmenterede send kortet til at forårsage en dyr koblet-liste gang for efterfølgende sække modtaget for samme TCP-forbindelse.

Relaterede: CVE-2019-5021: Bug i Officielle Docker Billeder Baseret på Alpine Linux

CVE-2019-11.479, også kendt som Overskydende Ressource Forbrug på grund af lav MSS Værdier

Sårbarheden berører alle Linux-versioner.

Ifølge den sårbarhed officielle beskrivelse, en hacker kan tvinge Linuxkernen at segmentere sine svar i flere TCP-segmenter, som hver især kun indeholder 8 byte data. Dette fører til en forøgelse af den båndbredde, der kræves for at levere den samme mængde data.

Endvidere, yderligere ressourcer (CPU og NIC regnekraft) også indtages. Det er bemærkelsesværdigt, at denne særlige angreb kræver fortsat indsats fra angriberen, med dens indvirkning slutter kort efter angriberen stopper sende trafik.

Den gode nyhed er, at patches og løsninger er til rådighed for hver sårbarhed.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler!

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...