Casa > Ciber Noticias > CVE-2019-11477: Un error Linux Descubierto por Netflix Investigador
CYBER NOTICIAS

CVE-2.019 hasta 11.477: Un error Linux Descubierto por Netflix Investigador

Un número de servidores y sistemas Linux y FreeBSD son vulnerables a una denegación de servicio vulnerabilidad llamado pánico SACO, así como otras formas de ataques.

Cuatro vulnerabilidades de seguridad que afectan a una amplia gama de servidores Linux y FreeBSD fueron descubiertos por un investigador Netflix Seguridad de la Información, Jonathan Looney. Una de las vulnerabilidades, apodado pánico SACO es más peligrosa que las demás, ya que podría conducir a la emergencia en el kernel-disparado a distancia.




De acuerdo con el documento oficial, las vulnerabilidades se relacionan con el tamaño mínimo de segmento (MSS) y TCP confirmación selectiva (SACO) capacidades. El más grave se llama pánico SACO, y podría permitir a un kernel panic-disparado a distancia en los últimos kernels de Linux.

He aquí una lista de las vulnerabilidades:

CVE-2.019 hasta 11.477, también conocido como pánico SACK

La vulnerabilidad afecta a Linux 2.6.29 y más alto.

De acuerdo con la descripción oficial, una secuencia de sacos puede ser elaborado para desencadenar un desbordamiento de enteros, dando lugar a una emergencia en el kernel. Una vulnerabilidad kernel pánico significa que el sistema operativo es incapaz de recuperar rápidamente o, en algunos casos, en absoluto. Esto podría forzar un reinicio de la máquina objetivo, dando lugar a un cierre temporal en los servicios.

CVE-2019 hasta 11478, también conocido como SACK Lentitud

La vulnerabilidad afecta a todas las versiones de Linux. Puede ser provocada si un atacante envía una secuencia manipulada de sacos que fragmentar la cola de retransmisión de TCP. En núcleos Linux antes 4.15, el atacante podría ser capaz de explotar aún más la cola fragmentada para provocar una lista enlazada a pie caro para los sacos posteriores recibidas por esa misma conexión TCP, explican los investigadores.

CVE-2019-5599, también conocido como SACK Lentitud

La vulnerabilidad afecta a FreeBSD 12 Uso de la rejilla pila TCP.

Un atacante podría enviar una secuencia elaborada de sacos que fragmentar el mapa RACK Enviar. El atacante podría aprovechar aún más el mapa Enviar fragmentado a causa de una lista enlazada a pie caro para los sacos posteriores recibidas por esa misma conexión TCP.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-5021-official-docker-images/”] CVE-2019-5021: Bug en imágenes oficiales Docker Basado en Alpine Linux

CVE-2.019-11.479, también conocido como El exceso de consumo de recursos Debido a valores bajos del SMS

La vulnerabilidad afecta a todas las versiones de Linux.

Según la descripción oficial de la vulnerabilidad, un atacante puede forzar el núcleo de Linux para segmentar sus respuestas en múltiples segmentos TCP, cada uno de los cuales contiene solamente 8 bytes de datos. Esto conduce al aumento del ancho de banda necesario para entregar la misma cantidad de datos.

Además, Recursos adicionales (CPU y el procesamiento NIC poder) También se consumen. Es de destacar que este ataque en particular requiere un esfuerzo continuo del atacante, con su impacto termina poco después de que el atacante se detiene el envío de tráfico.

La buena noticia es que los parches y soluciones son disponible para cada vulnerabilidad.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo