Casa > Cyber ​​Notizie > CVE-2019-11477: Un difetto Linux Scoperto da Netflix Ricercatore
CYBER NEWS

CVE-2.019-11.477: Un difetto Linux Scoperto da Netflix Ricercatore

Un certo numero di server e sistemi Linux e FreeBSD sono vulnerabili a un denial of service vulnerabilità doppiato SACCO Panic, così come altre forme di attacchi.

Quattro vulnerabilità di sicurezza che interessano una vasta gamma di server Linux e FreeBSD sono stati rinvenuti da un ricercatore Netflix Information Security, Jonathan Looney. Una delle vulnerabilità, soprannominata Panic SACCO è più pericoloso rispetto agli altri, in quanto potrebbe portare in remoto-triggered kernel panic.




Secondo il documento ufficiale, le vulnerabilità riguardano la dimensione minima dei segmenti (MSS) e TCP riconoscimento selettivo (SACCO) capacità. Il più grave è chiamato SACCO Panic, e potrebbe consentire a un kernel panic da remoto-triggered sui recenti kernel Linux.

Ecco un elenco delle vulnerabilità:

CVE-2.019-11.477, conosciuto anche come SACK Panic

La vulnerabilità affligge Linux 2.6.29 e superiori.

Secondo la descrizione ufficiale, una sequenza di SACKs può essere realizzato per innescare un overflow integer, portando ad un kernel panic. Una vulnerabilità del kernel panic significa che il sistema operativo non è in grado di recuperare rapidamente o, in alcuni casi, affatto. Questo potrebbe forzare un riavvio della macchina target, portando ad una chiusura temporanea nei servizi.

CVE-2.019-11.478, conosciuto anche come SACK lentezza

La vulnerabilità interessa tutte le versioni di Linux. Può essere attivato se un utente malintenzionato invia una sequenza artigianale di sacchi che frammentare la coda di ritrasmissione TCP. Su kernel Linux prima 4.15, l'utente malintenzionato potrebbe essere in grado di sfruttare ulteriormente la coda frammentato per causare un costoso lista concatenata passeggiata per le successive SACKs ricevuti per la stessa connessione TCP, spiegano i ricercatori.

CVE-2019-5599, conosciuto anche come SACK lentezza

La vulnerabilità affligge FreeBSD 12 Utilizzo della griglia TCP Stack.

Un utente malintenzionato potrebbe inviare una sequenza artigianale di sacchi che frammentare la mappa RACK send. L'attaccante potrebbe sfruttare ulteriormente la mappa di invio frammentato per causare un costoso lista concatenata passeggiata per le successive SACKs ricevuti per la stessa connessione TCP.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-5021-official-docker-images/”] CVE-2019-5021: Bug in Ufficiali Docker immagini basate su Alpine Linux

CVE-2.019-11.479, noto anche come eccesso di consumo di risorse causa di bassi valori di MSS

La vulnerabilità interessa tutte le versioni di Linux.

Secondo la descrizione ufficiale della vulnerabilità, un utente malintenzionato può forzare il kernel di Linux di segmentare le sue risposte in più segmenti TCP, ciascuno dei quali contiene solo 8 byte di dati. Questo porta l'aumento della larghezza di banda necessaria per fornire la stessa quantità di dati.

Inoltre, risorse addizionali (CPU ed elaborazione NIC potere) sono anche consumati. E 'interessante notare che questo particolare attacco richiede uno sforzo costante da l'attaccante, con il suo impatto termina poco dopo l'attaccante si ferma l'invio di traffico.

La buona notizia è che le patch e soluzioni sono disponibile per ogni vulnerabilità.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo