Huis > Cyber ​​Nieuws > CVE-2018-5390: Door een beveiligingslek in Linux kernel staat voor DoS-aanvallen
CYBER NEWS

CVE-2018-5390: Door een beveiligingslek in Linux kernel staat voor DoS-aanvallen




Een kwetsbaarheid geïdentificeerd in de Linux Kernel (versie 4.9+) die wordt bijgehouden in de CVE-2018-5390 adviserende. Het bevat een aantal voorwaarden die het mogelijk maken criminelen om pakketten die leidt tot de coördinatie van de DoS wijzigen (Denial of service) aanvallen.

CVE-2018-5390 Advisory Tracks DoS aanval Linux-kernel

Een e-mailbericht, geplaatst door Juha-Matti Tilli meldde nog een ander probleem met de beveiliging in de Linux Kernel. De CVE-2018-5390 adviserend is een onlangs gepubliceerde beveiligingsbulletin waarin de details geeft op een Linux-kernel. Uit het document blijkt dat de versies 4.9+ kan worden beïnvloed door specifieke dienst omstandigheden die kunnen leiden tot een DoS (Denial of Service) aanvallen. De exacte aard van het probleem is gerelateerd aan een wijziging van het gedrag van de gebruikers. De kernel kan worden gedwongen tot het maken van oproepen naar twee functies voor elk inkomend pakket:

  • tcp_collapse_ofo_queue() - Deze routine zakt een out-of-order wachtrij wanneer het geheugen contingent voor het ontvangen wachtrij vol is om ruimte te maken voor kwamen segmentdata. Dit wordt gebruikt voor buffercontrole.
  • tcp_prune_ofo_queue() - Dit is een functie voor het snoeien netwerkpakketten. Het wordt gebruikt tijdens de wachtrij operaties.
Verwante Story: CVE-2018-10.901 in Linux-kernel kunnen leiden tot Privilege Escalation

Elk inkomend pakket kan worden gewijzigd in het doorlopen van deze twee functies. Dit kan leiden tot een gedragspatroon die leidt tot een Denial of Service mogelijkheden. De aanvallers kunnen dergelijke omstandigheden veroorzaken door het verzenden van aangepaste pakketten binnen de lopende TCP netwerk sessies. De analyse toont aan dat handhaving van deze toestand vereist een continue bidirectionele TCP sessies via een open poort bereikbaar op het doelsysteem. Dit betekent dat de aanvallen alleen kan worden uitgevoerd via real IP-adressen, vervalste adressen kunnen niet worden gebruikt.




Op het moment van schrijven van dit artikel het apparaat leveranciers hebben niet alle patches gepubliceerd. Zodra ze klaar zijn om de juiste bulletins en updates zullen beide worden afgegeven aan eindgebruikers en apparaat eigenaren. Een patch reeks is die een oplossing voor het probleem uitvoert door het beperken van de CPU cycli een bepaalde termijn die uiteindelijk maakt de fout niet kritisch. In de toekomst zullen de ontwikkelaars zou kunnen gaan met verdere verbeteringen, zoals het loskoppelen of zwart-holing zijn aangetoond kwaadaardige flows.

Update! Het lijkt erop dat het de nodige updates in de Linux Kernel werden opgenomen voor de veiligheid aankondiging werden gemaakt. Ze zijn te vinden in de 4.9.116 en 4.17.11 kernel releases.

Door toepassing van de nieuwste Linux Kernel-update gebruikers in staat om zichzelf te beschermen tegen inkomende aanvallen zullen worden.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

2 Reacties
  1. Nixon

    Onze server waarop de kernel versie “4.4.0-133-algemeen” / Ubuntu 14.04.5 LTS Besturingssysteem.
    4.4.0-133-algemeen – is de meest recente update van de kernel in de officiële repositories.

    1) Ik wilde alleen maar weten of dit beveiligingslek alleen wordt beïnvloed in kernel 4.9.x?
    2) Elke actie vereist op de 4.4.x kernel?
    3) Is dit kernel wordt niet beïnvloed door dit beveiligingslek.

    1. Martin Beltov (Bericht Auteur)

      hallo Nixon,

      Tot zover de informatie die we hebben gevonden over de zaak is dat alleen de bug effecten latere versies van de Linux Kernel versie. Voor zover wij weten de 4.4.x familie wordt niet beïnvloed. Toch zou het het beste zijn vraag de Ubuntu security team ter bevestiging.

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens