多くのLinuxおよびFreeBSDサーバーおよびシステムは、SACKPanicと呼ばれるサービス拒否の脆弱性に対して脆弱です。, 他の形態の攻撃と同様に.
さまざまなLinuxおよびFreeBSDサーバーに影響を与える4つのセキュリティの脆弱性が、Netflixの情報セキュリティ研究者によって発掘されました。, ジョナサン・ルーニー. 脆弱性の1つ, 吹き替えのSACKパニックは他のものより危険です, リモートでトリガーされるカーネルパニックにつながる可能性があるため.
公式文書によると, 脆弱性は最小セグメントサイズに関連しています (MSS) およびTCP選択的確認 (袋) 機能. 最も深刻なものはSACKパニックと呼ばれています, 最近のLinuxカーネルでリモートでトリガーされたカーネルパニックを引き起こす可能性があります.
これが脆弱性のリストです:
CVE-2019-11477, SACKパニックとも呼ばれます
脆弱性はLinuxに影響します 2.6.29 以上.
公式の説明によると, 整数のオーバーフローをトリガーするために、一連のSACKを作成できます。, カーネルパニックにつながる. カーネルパニックの脆弱性は、オペレーティングシステムが迅速に回復できないことを意味します。, ある場合には, まったく. これにより、ターゲットマシンの再起動が強制される可能性があります, サービスの一時的なシャットダウンにつながる.
CVE-2019-11478, SACKSlownessとしても知られています
この脆弱性はすべてのLinuxバージョンに影響します. 攻撃者が巧妙に細工された一連のSACKを送信すると、TCP再送信キューが断片化する可能性があります。. 以前のLinuxカーネルの場合 4.15, 攻撃者は、断片化されたキューをさらに悪用して、同じTCP接続で受信した後続のSACKに対して高価なリンクリストウォークを引き起こす可能性があります。, 研究者は説明します.
CVE-2019-5599, SACKSlownessとしても知られています
この脆弱性はFreeBSDに影響を及ぼします 12 RACKTCPスタックを使用する.
攻撃者は、RACK送信マップを断片化するSACKの細工されたシーケンスを送信する可能性があります. 攻撃者は、断片化された送信マップをさらに悪用して、同じTCP接続で受信した後続のSACKに対して高価なリンクリストウォークを引き起こす可能性があります。.
CVE-2019-11479, MSS値が低いために過剰なリソース消費としても知られています
この脆弱性はすべてのLinuxバージョンに影響します.
脆弱性の公式説明によると, 攻撃者は、Linuxカーネルにその応答を複数のTCPセグメントにセグメント化させることができます, それぞれにのみが含まれています 8 データのバイト. これにより、同じ量のデータを配信するために必要な帯域幅が増加します.
さらに, 追加のリソース (CPUとNICの処理能力) も消費されます. この特定の攻撃には、攻撃者の継続的な努力が必要であることは注目に値します, 攻撃者がトラフィックの送信を停止した直後に影響が終了します.
良いニュースは、パッチと回避策が 各脆弱性に利用可能.