A vulnerabilidade foi identificada no Kernel Linux (versão 4.9+) que é monitorado no consultivo CVE-2018-5390. Ele enumera várias condições que permitem que criminosos para modificar pacotes que levam à coordenação dos DoS (Negação de serviço) ataques.
CVE-2018-5390 Advisory Tracks Vulnerabilidade do kernel Linux de ataque DoS
Uma mensagem de e-mail, postado por Juha-Matti Tilli relatou outro problema relacionado à segurança no Kernel Linux. O aviso CVE-2018-5390 é um boletim de segurança recém-publicado que fornece detalhes sobre uma vulnerabilidade do kernel Linux. O documento mostra que as versões 4.9+ pode ser afetado por condições de serviço específicas que podem levar a um DoS (Negação de serviço) ataques. A natureza exata do problema está relacionada a uma modificação de comportamento por parte dos usuários. O kernel pode ser forçado a fazer chamadas para duas funções para cada pacote recebido:
- tcp_collapse_ofo_queue() — Esta rotina recolhe uma fila fora de ordem sempre que a cota de memória para a fila de recebimento está cheia para liberar espaço para o segmento de dados chegado. Isso é usado para controle de buffer.
- tcp_prune_ofo_queue() — Esta é uma função de poda para os pacotes de rede. É usado durante as operações de fila.
Cada pacote de entrada pode ser modificado para passar por essas duas funções. Isso pode levar a um padrão de comportamento que leva a uma possibilidade de negação de serviço. Os invasores podem induzir tais condições enviando pacotes modificados dentro das sessões de rede TCP em andamento. A análise mostra que a manutenção desse estado requer sessões TCP bidirecionais contínuas por meio de uma porta aberta acessível na máquina de destino. Isso significa que os ataques só podem ser realizados por meio de endereços IP reais, endereços falsificados não podem ser usados.
No momento da redação deste artigo, os fornecedores de dispositivos não publicaram nenhum patch. Quando estiverem prontos, os boletins e atualizações apropriados serão emitidos para usuários finais e proprietários de dispositivos. Está disponível uma série de patches que implementa uma correção para o problema limitando os ciclos de CPU a um certo limite que no final torna o bug não crítico. No futuro, os desenvolvedores podem prosseguir com outras correções, como desconectar ou ocultar fluxos maliciosos comprovados.
Atualizar! Parece que as atualizações necessárias foram incluídas no Kernel Linux antes que o anúncio de segurança fosse feito. Eles são encontrados no 4.9.116 e 4.17.11 versões do kernel.
Ao aplicar a atualização mais recente do Linux Kernel, os usuários poderão se proteger de ataques recebidos.
Nosso servidor executando a versão do kernel “4.4.0-133-genérico” / Ubuntu 14.04.5 Sistema operacional LTS.
4.4.0-133-genérico – é a atualização mais recente do kernel disponível nos repositórios oficiais.
1) Eu só queria saber se essa vulnerabilidade é afetada apenas para o kernel 4.9.x?
2) Qualquer ação necessária no kernel 4.4.x?
3) Este kernel não é afetado por esta vulnerabilidade.
Olá Nixon,
Até agora, a informação que encontramos sobre o assunto é que o bug afeta apenas versões posteriores da versão Linux Kernel. Até onde sabemos, a família 4.4.x não é afetada. No entanto, seria melhor peça confirmação à equipe de segurança do Ubuntu.