CVE-2019-11.477: Linux die ontdekt is door Netflix Onderzoeker
CYBER NEWS

CVE-2019-11.477: Linux die ontdekt is door Netflix Onderzoeker

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...

Een aantal Linux en FreeBSD servers en systemen zijn kwetsbaar voor een denial of service kwetsbaarheid nagesynchroniseerde ZAK Panic, evenals andere vormen van aanvallen.

Vier beveiligingsproblemen in een reeks van Linux- en FreeBSD-servers werden opgegraven door een Netflix Information Security onderzoeker, Jonathan Looney. Een van de kwetsbaarheden, nagesynchroniseerde SACK Paniek is gevaarlijker dan de anderen, als het zou kunnen leiden tot een op afstand geactiveerd kernel panic.




Volgens de officiële document, kwetsbaarheden betrekking op het minimum segmentgrootte (MSS) en TCP Selective Acknowledgement (ZAK) mogelijkheden. De meest ernstige wordt genoemd ZAK Panic, en kon een op afstand geactiveerd kernel panic toestaan ​​op de recente Linux kernels.

Hier is een lijst van de kwetsbaarheden:

CVE-2019-11.477, ook bekend als SACK paniek

Het beveiligingslek treft Linux 2.6.29 en hoger.

Volgens de officiële beschrijving, een reeks van zakken kan worden gemaakt om een ​​integer overflow veroorzaken, wat leidt tot een kernel panic. Een kernel panic kwetsbaarheid betekent dat het besturingssysteem niet in staat snel en terugwinnen is, in sommige gevallen, helemaal. Dit kan een herstart van de beoogde machine te dwingen, wat leidt tot een tijdelijke sluiting in diensten.

CVE-2019-11.478, ook bekend als SACK traagheid

De kwetsbaarheid van invloed op alle Linux-versies. Het kan worden geactiveerd als een aanvaller stuurt een bewerkte reeks zakken waarvan de TCP doorgifte wachtrij fragmenteren. Op Linux kernels voorafgaand aan 4.15, de aanvaller kan in staat zijn om verder te benutten de gefragmenteerde wachtrij om een ​​dure gekoppelde-list lopen voor de volgende zakken ontvangen voor dezelfde TCP verbinding veroorzaken, de onderzoekers verklaren.

CVE-2019-5599, ook bekend als SACK traagheid

Het beveiligingslek treft FreeBSD 12 gebruik van het rooster TCP Stack.

Een aanvaller kan een bewerkte reeks zakken die RACK send kaart zal fragmenteren sturen. De aanvaller kan verder te benutten de gefragmenteerde send kaart om een ​​dure gekoppelde-list lopen voor de volgende zakken ontvangen voor dezelfde TCP verbinding veroorzaken.

Verwant: CVE-2019-5021: Bug in Official Docker afbeeldingen op basis van Alpine Linux

CVE-2019-11.479, ook wel bekend als Excess Resource consumptie als gevolg van lage MSS Waarden

De kwetsbaarheid van invloed op alle Linux-versies.

Volgens de officiële beschrijving van de kwetsbaarheid van, Een aanvaller kan de kernel dwingen segment zijn responsen in meerdere TCP-segmenten, die elk slechts 8 bytes aan data. Dit leidt tot de verhoging van de bandbreedte die nodig is om dezelfde hoeveelheid data te leveren.

Bovendien, extra middelen (CPU en NIC processing power) worden ook geconsumeerd. Het is opmerkelijk dat dit specifieke aanval vereist voortdurende inspanning van de aanvaller, met de gevolgen ervan voor kort eindigend na de aanvaller stopt met het verzenden van het verkeer.

Het goede nieuws is dat patches en workarounds zijn beschikbaar voor elke kwetsbaarheid.

avatar

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen!

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...