Zuhause > Cyber ​​Aktuelles > CVE-2019-11477: Linux Flaw Entdeckt von Netflix Forscher
CYBER NEWS

CVE-2.019-11.477: Linux Flaw Entdeckt von Netflix Forscher

Eine Reihe von Linux und FreeBSD Server und Systeme sind anfällig für einen Denial-of-Service-Schwachstelle genannt SACK Panic, sowie andere Formen von Angriffen.

Vier Sicherheitslücken eine Reihe von Linux und FreeBSD-Servern beeinflussen wurden von einem Netflix Information Security Forscher ausgegraben, Jonathan Looney. Eine der Schwachstellen, genannt SACK Panik ist gefährlicher als die anderen, wie könnte es aus der Ferne ausgelösten Kernel-Panik führen.




Nach dem offiziellen Dokument, die Schwachstellen beziehen sich auf die minimale Segmentgröße (MSS) und TCP Selective Acknowledgement (SACK) Fähigkeiten. Der gravierendste man SACK Panik genannt, und konnte eine ferngesteuerte Kernel-Panik auf aktuellen Linux-Kernel erlauben.

Hier ist eine Liste der Schwachstellen:

CVE-2.019-11.477, auch als SACK Panik bekannt

Die Sicherheitsanfälligkeit betrifft Linux 2.6.29 und höher.

Nach der offiziellen Beschreibung, eine Abfolge von Säcken kann einen ganzzahligen Überlauf auslösen gefertigt werden, was zu einer Kernel-Panik. Ein Kernel panic Verwundbarkeit bedeutet, dass das Betriebssystem nicht in der Lage ist, schnell zur Rückgewinnung oder, in manchen Fällen, überhaupt. Dies könnte einen Neustart der Maschine gezielt erzwingen, was zu einer temporären Abschaltung in Diensten.

CVE-2019-11478, auch als SACK Langsamkeit bekannt

Die Sicherheitslücke betrifft alle Linux-Versionen. Es kann ausgelöst werden, wenn ein Angreifer eine manipulierte Sequenz von Sack sendet, die die TCP-Übertragungen Warteschlange fragmentieren. Auf Linux-Kernel vor 4.15, Der Angreifer könnte die Lage sein, um die fragmentierten Warteschlange ausbeuten einen teueren verketteten Liste zu Fuß für die nachfolgenden Sack für die gleiche TCP-Verbindung empfangen verursachen, die Forscher erklären.

CVE-2019-5599, auch als SACK Langsamkeit bekannt

Die Schwachstelle betrifft FreeBSD 12 mit dem RACK TCP-Stack.

Ein Angreifer könnte eine gestaltete Sequenz von SACKs senden, die die RACK Sende Karte wird fragmentieren. Der Angreifer könnte weiter die fragmentierte sendet Karte ausnutzen für die gleiche TCP-Verbindung empfing einen teueren verketteten Liste zu Fuß für die nachfolgenden Sack verursachen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-5021-official-docker-images/”] CVE-2019-5021: Bug im Amt Docker Bildern Basierend auf Alpine Linux

CVE-2.019-11.479, auch als Überschuss Ressourcenverbrauch bekannt Aufgrund Low MSS Werte

Die Sicherheitslücke betrifft alle Linux-Versionen.

Nach dem offiziellen Beschreibung Verwundbarkeit, Ein Angreifer kann den Linux-Kernel zwingen Segment seine Antworten in mehrere TCP-Segmente, von denen jeder nur 8 Bytes von Daten. Dies führt zur Erhöhung der Bandbreite benötigt, um die gleiche Menge an Daten zu liefern,.

Weiter, zusätzliche Ressourcen (CPU und NIC Rechenleistung) auch verbraucht werden. Es ist bemerkenswert, dass diese besondere Angriff stetigen Bemühungen des Angreifers erfordert, mit seinen Auswirkungen kurz nach dem Angreifer enden stoppt Verkehr Senden.

Die gute Nachricht ist, dass Patches und Workarounds für jede Schwachstelle verfügbar.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau