Casa > cibernético Notícias > CVE-2018-5390: Vulnerabilidade no Kernel Linux permite ataques de DoS
CYBER NEWS

CVE-2018-5390: Vulnerabilidade no Kernel Linux permite ataques de DoS




A vulnerabilidade foi identificada no Kernel Linux (versão 4.9+) que é monitorado no consultivo CVE-2018-5390. Ele enumera várias condições que permitem que criminosos para modificar pacotes que levam à coordenação dos DoS (Negação de serviço) ataques.

CVE-2018-5390 Advisory Tracks Vulnerabilidade do kernel Linux de ataque DoS

Uma mensagem de e-mail, postado por Juha-Matti Tilli relatou outro problema relacionado à segurança no Kernel Linux. O aviso CVE-2018-5390 é um boletim de segurança recém-publicado que fornece detalhes sobre uma vulnerabilidade do kernel Linux. O documento mostra que as versões 4.9+ pode ser afetado por condições de serviço específicas que podem levar a um DoS (Negação de serviço) ataques. A natureza exata do problema está relacionada a uma modificação de comportamento por parte dos usuários. O kernel pode ser forçado a fazer chamadas para duas funções para cada pacote recebido:

  • tcp_collapse_ofo_queue() — Esta rotina recolhe uma fila fora de ordem sempre que a cota de memória para a fila de recebimento está cheia para liberar espaço para o segmento de dados chegado. Isso é usado para controle de buffer.
  • tcp_prune_ofo_queue() — Esta é uma função de poda para os pacotes de rede. É usado durante as operações de fila.
Story relacionado: CVE-2018-10901 no kernel do Linux pode levar ao escalonamento de privilégios

Cada pacote de entrada pode ser modificado para passar por essas duas funções. Isso pode levar a um padrão de comportamento que leva a uma possibilidade de negação de serviço. Os invasores podem induzir tais condições enviando pacotes modificados dentro das sessões de rede TCP em andamento. A análise mostra que a manutenção desse estado requer sessões TCP bidirecionais contínuas por meio de uma porta aberta acessível na máquina de destino. Isso significa que os ataques só podem ser realizados por meio de endereços IP reais, endereços falsificados não podem ser usados.




No momento da redação deste artigo, os fornecedores de dispositivos não publicaram nenhum patch. Quando estiverem prontos, os boletins e atualizações apropriados serão emitidos para usuários finais e proprietários de dispositivos. Está disponível uma série de patches que implementa uma correção para o problema limitando os ciclos de CPU a um certo limite que no final torna o bug não crítico. No futuro, os desenvolvedores podem prosseguir com outras correções, como desconectar ou ocultar fluxos maliciosos comprovados.

Atualizar! Parece que as atualizações necessárias foram incluídas no Kernel Linux antes que o anúncio de segurança fosse feito. Eles são encontrados no 4.9.116 e 4.17.11 versões do kernel.

Ao aplicar a atualização mais recente do Linux Kernel, os usuários poderão se proteger de ataques recebidos.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

2 Comentários
  1. Nixon

    Nosso servidor executando a versão do kernel “4.4.0-133-genérico” / Ubuntu 14.04.5 Sistema operacional LTS.
    4.4.0-133-genérico – é a atualização mais recente do kernel disponível nos repositórios oficiais.

    1) Eu só queria saber se essa vulnerabilidade é afetada apenas para o kernel 4.9.x?
    2) Qualquer ação necessária no kernel 4.4.x?
    3) Este kernel não é afetado por esta vulnerabilidade.

    Resposta
    1. Martin Beltov (pós autor)

      Olá Nixon,

      Até agora, a informação que encontramos sobre o assunto é que o bug afeta apenas versões posteriores da versão Linux Kernel. Até onde sabemos, a família 4.4.x não é afetada. No entanto, seria melhor peça confirmação à equipe de segurança do Ubuntu.

      Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo