Casa > Cyber ​​Notizie > CVE-2018-5390: Una vulnerabilità nel kernel di Linux consente attacchi di tipo DoS
CYBER NEWS

CVE-2018-5390: Una vulnerabilità nel kernel di Linux consente attacchi di tipo DoS




Una vulnerabilità è stata identificata nel kernel Linux (versione 4.9+) che viene tracciato nella consulenza CVE-2018-5390. Esso elenca una serie di condizioni che consentono ai criminali di modificare i pacchetti che portano al coordinamento delle DoS (Negazione del servizio) attacchi.

CVE-2018-5390 consultivo Tracks DoS Attacco Linux vulnerabilità del kernel

Un messaggio di posta elettronica, postato da Juha-Matti Tilli ha riferito ancora un altro problema relativo alla sicurezza nel kernel Linux. L'advisory CVE-2018-5390 è un bollettino sulla sicurezza di recente pubblicazione, che fornisce dettagli su una vulnerabilità di Linux Kernel. Il documento mostra che le versioni 4.9+ può essere influenzata da condizioni di servizio specifiche che possono portare ad un DoS (Negazione del servizio) attacchi. L'esatta natura del problema è correlata ad una modifica del comportamento degli utenti. Il kernel può essere costretto a fare chiamate a due funzioni per ogni pacchetto in arrivo:

  • tcp_collapse_ofo_queue() - Questa routine crolla una coda di out-of-order ogni volta che la quota di memoria per la coda di ricezione è pieno per fare spazio per il segmento di dati è arrivato. Questo è utilizzato per il controllo del buffer.
  • tcp_prune_ofo_queue() - Questa è una funzione per potare i pacchetti di rete. E 'utilizzato durante le operazioni di coda.
Story correlati: CVE-2.018-10.901 in Linux Kernel potrebbe portare al Privilege Escalation

Ogni pacchetto in arrivo può essere modificato in passare attraverso queste due funzioni. Questo può portare a un modello di comportamento che porta a un Denial of possibilità di servizio. Gli aggressori possono indurre tali condizioni con l'invio di pacchetti modificati all'interno delle sessioni di rete TCP in corso. L'analisi mostra che il mantenimento di questo stato richiede un sessioni TCP bidirezionale continuo tramite una porta raggiungibile aperto sul computer di destinazione. Ciò significa che gli attacchi possono essere eseguite solo tramite gli indirizzi IP reale, indirizzi contraffatti non possono essere utilizzati.




Al momento della stesura di questo articolo i fornitori di dispositivi non hanno pubblicato alcun patch. Una volta che sono pronti saranno emessi i bollettini e aggiornamenti appropriati sia per gli utenti finali e ai proprietari di dispositivi. Una serie patch è disponibile che implementa una correzione al problema limitando i cicli della CPU ad un certo limite che alla fine rende l'errore non critico. In futuro gli sviluppatori potrebbero procedere con ulteriori correzioni quali scollegare o nero-foratura dimostrato flussi maligni.

Aggiornamento! Sembra che i gli aggiornamenti necessari sono stati inclusi nel kernel Linux prima dell'annuncio di sicurezza sono state fatte. Si trovano nel 4.9.116 e 4.17.11 release del kernel.

Applicando gli ultimi utenti aggiornamento del kernel Linux saranno in grado di proteggersi da attacchi in arrivo.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

2 Commenti
  1. Nixon

    Il nostro server che esegue la versione del kernel “4.4.0-133-generico” / Ubuntu 14.04.5 Sistema LTS operativo.
    4.4.0-133-generico – è l'ultimo aggiornamento del kernel disponibile nei repository ufficiali.

    1) Volevo solo sapere se questa vulnerabilità è influenzata solo per 4.9.x kernel?
    2) Qualsiasi azione richiesta sul kernel 4.4.x?
    3) E 'questo kernel non è influenzato con questa vulnerabilità.

    Replica
    1. Martin Beltov (Autore Post)

      Ciao Nixon,

      Finora le informazioni che abbiamo trovato circa la questione è che gli impatti dei bug solo versioni successive di rilascio del kernel Linux. Per quanto ne sappiamo la famiglia 4.4.x non è interessato. Tuttavia sarebbe meglio chiedere al team di sicurezza di Ubuntu per la conferma.

      Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo