CVE-2018-5390: Schwachstelle in Linux-Kernel ermöglicht DoS-Angriffe
CYBER NEWS

CVE-2018-5390: Schwachstelle in Linux Kernel Ermöglicht für DoS-Angriffe




Wurde eine Schwachstelle im Linux-Kernel identifiziert (Version 4.9+) die in dem CVE-2018-5390 beratenden nachgeführt. Es listet mehrere Bedingungen, die Kriminellen erlauben Pakete an die Koordination von DoS führen zu ändern (Denial of Service) Anschläge.

CVE-2018-5390 Advisory Tracks DoS-Angriff Linux-Kernel-Sicherheitsanfälligkeit

Eine E-Mail-Nachricht, von Juha-Matti Tilli veröffentlicht berichtete noch ein weiteres sicherheitsbezogenes Problem im Linux-Kernel. Der CVE-2018-5390 Advisory ist ein neu Bulletin veröffentlicht Sicherheit, die Details auf einem Linux-Kernel Verwundbarkeit gibt. Das Dokument zeigt, dass Versionen 4.9+ kann durch bestimmte Betriebsbedingungen beeinflusst werden, die zu einem DoS führen können (Denial of Service) Anschläge. Die genaue Natur des Problems ist im Zusammenhang mit einer Änderung des Verhaltens von den Benutzern. Der Kernel kann in Anrufe zu zwei Funktionen für jedes eingehende Paket gezwungen werden:

  • tcp_collapse_ofo_queue() - Diese Routine bricht zusammen eine Out-of-Order-Warteschlange, wenn die Speicherquote für die Empfangswarteschlange voll ist, um Platz für das Datensegment zu machen angekommen. Dies ist für die Puffersteuerung verwendet.
  • tcp_prune_ofo_queue() - Dies ist eine Prune-Funktion für die Netzwerkpakete. Es ist während der Warteschlangenoperationen verwendet.
ähnliche Geschichte: CVE-2018-10901 in Linux-Kernel kann zu Privilege Escalation führen

Jedes eingehende Paket kann in gehen durch diese beiden Funktionen modifiziert werden. Dies kann zu einem Verhaltensmuster führen zu einem Denial-of-Service Möglichkeit führt,. Die Angreifer können solche Bedingungen induzieren durch modifizierte Pakete aussenden im Rahmen der laufenden TCP-Netzwerk-Sitzungen. Die Analyse zeigt, dass dieser Zustand beibehalten wird eine kontinuierliche erfordert Zweiwege-TCP-Sitzungen über einen erreichbaren offen Port auf dem Zielcomputer. Dies bedeutet, dass die Angriffe nur über reale IP-Adressen durchgeführt werden, Spoofing-Adressen können nicht verwendet werden,.




Zum Zeitpunkt des Schreibens dieses Artikels der Gerätehersteller haben keine Patches veröffentlicht. Sobald sie bereit die entsprechenden Bulletins und Updates sind sowohl an Endkunden und Gerätebesitzer ausgegeben werden. Eine Patch-Serie zur Verfügung, die eine Lösung für das Problem implementiert, indem die CPU-Zyklen zu einer bestimmten Grenze zu begrenzen, die am Ende macht den Fehler unkritische. In Zukunft könnten die Entwickler mit weiteren Korrekturen gehen wie Trennen oder schwarz-holing bösartige Ströme bewährten.

Update! Es scheint, dass die notwendige Updates in dem Linux-Kernel aufgenommen wurde, bevor die Sicherheits Ankündigung gemacht wurden. Sie sind in der gefunden 4.9.116 und 4.17.11 Kernel-Versionen.

die neuesten Linux-Kernel-Update-Benutzer werden sich vor eingehenden Angriffen schützen können durch die Anwendung.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

2 Kommentare

  1. AvatarNixon

    Unser Server die Kernel-Version läuft “4.4.0-133-generisch” / Ubuntu 14.04.5 LTS Betriebssystem.
    4.4.0-133-generisch – Update verfügbar ist der neueste Kernel in den offiziellen Repositories.

    1) Ich wollte nur wissen, ob diese Sicherheitsanfälligkeit nur Kernel 4.9.x betroffen?
    2) Jede Maßnahme erforderlich auf dem 4.4.x-Kernel?
    3) Ist das Kernel nicht mit dieser Sicherheitsanfälligkeit betroffen.

    1. AvatarMartin Beltov (Beitrag Autor)

      Hallo Nixon,

      Bisher hat die Informationen, die wir über die Sache gefunden haben, sind, dass die Fehler Auswirkungen nur spätere Versionen der Linux-Kernel-Release. Soweit wir wissen, ist die 4.4.x Familie nicht betroffen. Allerdings wäre es am besten zu das Ubuntu-Sicherheitsteam zur Bestätigung fragen.

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...