Een aantal Linux en FreeBSD servers en systemen zijn kwetsbaar voor een denial of service kwetsbaarheid nagesynchroniseerde ZAK Panic, evenals andere vormen van aanvallen.
Vier beveiligingsproblemen in een reeks van Linux- en FreeBSD-servers werden opgegraven door een Netflix Information Security onderzoeker, Jonathan Looney. Een van de kwetsbaarheden, nagesynchroniseerde SACK Paniek is gevaarlijker dan de anderen, als het zou kunnen leiden tot een op afstand geactiveerd kernel panic.
Volgens de officiële document, kwetsbaarheden betrekking op het minimum segmentgrootte (MSS) en TCP Selective Acknowledgement (ZAK) mogelijkheden. De meest ernstige wordt genoemd ZAK Panic, en kon een op afstand geactiveerd kernel panic toestaan op de recente Linux kernels.
Hier is een lijst van de kwetsbaarheden:
CVE-2019-11.477, ook bekend als SACK paniek
Het beveiligingslek treft Linux 2.6.29 en hoger.
Volgens de officiële beschrijving, een reeks van zakken kan worden gemaakt om een integer overflow veroorzaken, wat leidt tot een kernel panic. Een kernel panic kwetsbaarheid betekent dat het besturingssysteem niet in staat snel en terugwinnen is, in sommige gevallen, helemaal. Dit kan een herstart van de beoogde machine te dwingen, wat leidt tot een tijdelijke sluiting in diensten.
CVE-2019-11.478, ook bekend als SACK traagheid
De kwetsbaarheid van invloed op alle Linux-versies. Het kan worden geactiveerd als een aanvaller stuurt een bewerkte reeks zakken waarvan de TCP doorgifte wachtrij fragmenteren. Op Linux kernels voorafgaand aan 4.15, de aanvaller kan in staat zijn om verder te benutten de gefragmenteerde wachtrij om een dure gekoppelde-list lopen voor de volgende zakken ontvangen voor dezelfde TCP verbinding veroorzaken, de onderzoekers verklaren.
CVE-2019-5599, ook bekend als SACK traagheid
Het beveiligingslek treft FreeBSD 12 gebruik van het rooster TCP Stack.
Een aanvaller kan een bewerkte reeks zakken die RACK send kaart zal fragmenteren sturen. De aanvaller kan verder te benutten de gefragmenteerde send kaart om een dure gekoppelde-list lopen voor de volgende zakken ontvangen voor dezelfde TCP verbinding veroorzaken.
CVE-2019-11.479, ook wel bekend als Excess Resource consumptie als gevolg van lage MSS Waarden
De kwetsbaarheid van invloed op alle Linux-versies.
Volgens de officiële beschrijving van de kwetsbaarheid van, Een aanvaller kan de kernel dwingen segment zijn responsen in meerdere TCP-segmenten, die elk slechts 8 bytes aan data. Dit leidt tot de verhoging van de bandbreedte die nodig is om dezelfde hoeveelheid data te leveren.
Bovendien, extra middelen (CPU en NIC processing power) worden ook geconsumeerd. Het is opmerkelijk dat dit specifieke aanval vereist voortdurende inspanning van de aanvaller, met de gevolgen ervan voor kort eindigend na de aanvaller stopt met het verzenden van het verkeer.
Het goede nieuws is dat patches en workarounds zijn beschikbaar voor elke kwetsbaarheid.