Un número de servidores y sistemas Linux y FreeBSD son vulnerables a una denegación de servicio vulnerabilidad llamado pánico SACO, así como otras formas de ataques.
Cuatro vulnerabilidades de seguridad que afectan a una amplia gama de servidores Linux y FreeBSD fueron descubiertos por un investigador Netflix Seguridad de la Información, Jonathan Looney. Una de las vulnerabilidades, apodado pánico SACO es más peligrosa que las demás, ya que podría conducir a la emergencia en el kernel-disparado a distancia.
De acuerdo con el documento oficial, las vulnerabilidades se relacionan con el tamaño mínimo de segmento (MSS) y TCP confirmación selectiva (SACO) capacidades. El más grave se llama pánico SACO, y podría permitir a un kernel panic-disparado a distancia en los últimos kernels de Linux.
He aquí una lista de las vulnerabilidades:
CVE-2.019 hasta 11.477, también conocido como pánico SACK
La vulnerabilidad afecta a Linux 2.6.29 y más alto.
De acuerdo con la descripción oficial, una secuencia de sacos puede ser elaborado para desencadenar un desbordamiento de enteros, dando lugar a una emergencia en el kernel. Una vulnerabilidad kernel pánico significa que el sistema operativo es incapaz de recuperar rápidamente o, en algunos casos, en absoluto. Esto podría forzar un reinicio de la máquina objetivo, dando lugar a un cierre temporal en los servicios.
CVE-2019 hasta 11478, también conocido como SACK Lentitud
La vulnerabilidad afecta a todas las versiones de Linux. Puede ser provocada si un atacante envía una secuencia manipulada de sacos que fragmentar la cola de retransmisión de TCP. En núcleos Linux antes 4.15, el atacante podría ser capaz de explotar aún más la cola fragmentada para provocar una lista enlazada a pie caro para los sacos posteriores recibidas por esa misma conexión TCP, explican los investigadores.
CVE-2019-5599, también conocido como SACK Lentitud
La vulnerabilidad afecta a FreeBSD 12 Uso de la rejilla pila TCP.
Un atacante podría enviar una secuencia elaborada de sacos que fragmentar el mapa RACK Enviar. El atacante podría aprovechar aún más el mapa Enviar fragmentado a causa de una lista enlazada a pie caro para los sacos posteriores recibidas por esa misma conexión TCP.
CVE-2.019-11.479, también conocido como El exceso de consumo de recursos Debido a valores bajos del SMS
La vulnerabilidad afecta a todas las versiones de Linux.
Según la descripción oficial de la vulnerabilidad, un atacante puede forzar el núcleo de Linux para segmentar sus respuestas en múltiples segmentos TCP, cada uno de los cuales contiene solamente 8 bytes de datos. Esto conduce al aumento del ancho de banda necesario para entregar la misma cantidad de datos.
Además, Recursos adicionales (CPU y el procesamiento NIC poder) También se consumen. Es de destacar que este ataque en particular requiere un esfuerzo continuo del atacante, con su impacto termina poco después de que el atacante se detiene el envío de tráfico.
La buena noticia es que los parches y soluciones son disponible para cada vulnerabilidad.