Un certo numero di server e sistemi Linux e FreeBSD sono vulnerabili a un denial of service vulnerabilità doppiato SACCO Panic, così come altre forme di attacchi.
Quattro vulnerabilità di sicurezza che interessano una vasta gamma di server Linux e FreeBSD sono stati rinvenuti da un ricercatore Netflix Information Security, Jonathan Looney. Una delle vulnerabilità, soprannominata Panic SACCO è più pericoloso rispetto agli altri, in quanto potrebbe portare in remoto-triggered kernel panic.
Secondo il documento ufficiale, le vulnerabilità riguardano la dimensione minima dei segmenti (MSS) e TCP riconoscimento selettivo (SACCO) capacità. Il più grave è chiamato SACCO Panic, e potrebbe consentire a un kernel panic da remoto-triggered sui recenti kernel Linux.
Ecco un elenco delle vulnerabilità:
CVE-2.019-11.477, conosciuto anche come SACK Panic
La vulnerabilità affligge Linux 2.6.29 e superiori.
Secondo la descrizione ufficiale, una sequenza di SACKs può essere realizzato per innescare un overflow integer, portando ad un kernel panic. Una vulnerabilità del kernel panic significa che il sistema operativo non è in grado di recuperare rapidamente o, in alcuni casi, affatto. Questo potrebbe forzare un riavvio della macchina target, portando ad una chiusura temporanea nei servizi.
CVE-2.019-11.478, conosciuto anche come SACK lentezza
La vulnerabilità interessa tutte le versioni di Linux. Può essere attivato se un utente malintenzionato invia una sequenza artigianale di sacchi che frammentare la coda di ritrasmissione TCP. Su kernel Linux prima 4.15, l'utente malintenzionato potrebbe essere in grado di sfruttare ulteriormente la coda frammentato per causare un costoso lista concatenata passeggiata per le successive SACKs ricevuti per la stessa connessione TCP, spiegano i ricercatori.
CVE-2019-5599, conosciuto anche come SACK lentezza
La vulnerabilità affligge FreeBSD 12 Utilizzo della griglia TCP Stack.
Un utente malintenzionato potrebbe inviare una sequenza artigianale di sacchi che frammentare la mappa RACK send. L'attaccante potrebbe sfruttare ulteriormente la mappa di invio frammentato per causare un costoso lista concatenata passeggiata per le successive SACKs ricevuti per la stessa connessione TCP.
CVE-2.019-11.479, noto anche come eccesso di consumo di risorse causa di bassi valori di MSS
La vulnerabilità interessa tutte le versioni di Linux.
Secondo la descrizione ufficiale della vulnerabilità, un utente malintenzionato può forzare il kernel di Linux di segmentare le sue risposte in più segmenti TCP, ciascuno dei quali contiene solo 8 byte di dati. Questo porta l'aumento della larghezza di banda necessaria per fornire la stessa quantità di dati.
Inoltre, risorse addizionali (CPU ed elaborazione NIC potere) sono anche consumati. E 'interessante notare che questo particolare attacco richiede uno sforzo costante da l'attaccante, con il suo impatto termina poco dopo l'attaccante si ferma l'invio di traffico.
La buona notizia è che le patch e soluzioni sono disponibile per ogni vulnerabilità.