Accueil > Nouvelles Cyber > CVE-2018-5390: Une vulnérabilité dans le noyau Linux permet les attaques DoS
CYBER NOUVELLES

CVE-2018-5390: Une vulnérabilité dans le noyau Linux permet les attaques DoS




Une vulnérabilité a été identifiée dans le noyau Linux (version 4.9+) qui est suivi dans l'avis de CVE-2018-5390. Il énumère plusieurs conditions qui permettent aux criminels de modifier les paquets menant à la coordination des DoS (Déni de service) attaques.

CVE-2018-5390 Advisory Tracks Attaque DoS Linux vulnérabilité du noyau

Un message électronique, publié par Juha-Matti Tilli a signalé un autre problème lié à la sécurité dans le noyau Linux. L'avis CVE-2018-5390 est un bulletin de sécurité publié récemment qui donne des détails sur une vulnérabilité du noyau Linux. Le document montre que les versions 4.9+ peut être affectée par des conditions de service spécifiques qui peuvent conduire à un DoS (Déni de service) attaques. La nature exacte de la question est liée à une modification du comportement par les utilisateurs. Le noyau peut être contraint à faire des appels à deux fonctions pour chaque paquet entrant:

  • tcp_collapse_ofo_queue() - Cette routine s'effondre un hors-commande file d'attente chaque fois que le quota de mémoire pour la file de réception est pleine pour faire de la place pour le segment de données est arrivé. Ceci est utilisé pour le contrôle de la mémoire tampon.
  • tcp_prune_ofo_queue() - Ceci est une fonction de pruneau pour les paquets réseau. Il est utilisé lors des opérations de file d'attente.
histoire connexes: CVE-2018-10901 dans le noyau Linux pourrait conduire à Privilege Escalation

Chaque paquet entrant peut être modifié en passant par ces deux fonctions. Cela peut conduire à un modèle de comportement conduisant à un déni de possibilité de service. Les attaquants peuvent induire ces conditions en envoyant des paquets modifiés dans les sessions de réseau TCP en cours. L'analyse montre que le maintien de cet état nécessite deux sens sessions TCP en continu via un port accessible ouvert sur la machine cible. Cela signifie que les attaques ne peuvent être effectuées via des adresses IP réelles, adresses usurpées ne peuvent pas être utilisés.




Au moment de la rédaction de cet article, les fournisseurs de périphériques ont pas publié de correctifs. Une fois qu'ils sont prêts les bulletins et les mises à jour appropriées seront émises à la fois aux utilisateurs finaux et propriétaires de l'appareil. Une série de patchs est disponible qui implémente une solution au problème en limitant les cycles cpu à une certaine limite qui à la fin rend le bogue non critique. Dans l'avenir, les développeurs pourraient procéder à des corrections supplémentaires telles que la déconnexion ou noir compartimentation flux malveillants éprouvés.

Mise à jour! Il semble que les mises à jour nécessaires ont été inclus dans le noyau Linux avant l'annonce de la sécurité ont été faites. Ils se trouvent dans le 4.9.116 et 4.17.11 versions du noyau.

En appliquant les derniers utilisateurs de mise à jour du noyau Linux sera en mesure de se protéger contre les attaques entrantes.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

2 Commentaires
  1. Nixon

    Notre serveur exécutant la version du noyau “4.4.0-133-générique” / Ubuntu 14.04.5 LTS Système d'exploitation.
    4.4.0-133-générique – est la dernière mise à jour du noyau disponible dans les dépôts officiels.

    1) Je voulais juste savoir si cette vulnérabilité est affectée que 4.9.x noyau?
    2) Toute action nécessaire sur le noyau 4.4.x?
    3) Est-ce noyau n'est pas impacté par cette vulnérabilité.

    Répondre
    1. Martin Beltov (Auteur de l'article)

      Bonjour Nixon,

      Jusqu'à présent, les informations que nous avons trouvé au sujet de la question est que les effets de bugs que les versions ultérieures de la version du noyau Linux. Pour autant que nous savons que la famille 4.4.x n'est pas affectée. Cependant, il serait préférable de demander à l'équipe de sécurité Ubuntu pour la confirmation.

      Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord