Um número de servidores e sistemas Linux e FreeBSD são vulneráveis a uma negação de serviço vulnerabilidade apelidado Panic SACO, bem como outras formas de ataques.
Quatro vulnerabilidades de segurança que afetam uma variedade de servidores Linux e FreeBSD foram descobertas por um pesquisador de Segurança da Informação da Netflix, Jonathan Looney. Uma das vulnerabilidades, apelidado de SACK Panic é mais perigoso do que os outros, pois pode levar ao kernel panic acionado remotamente.
De acordo com o documento oficial, as vulnerabilidades estão relacionadas ao tamanho mínimo do segmento (MSS) e confirmação seletiva de TCP (SACO) capacidades. O mais sério é chamado SACK Panic, e pode permitir um kernel panic acionado remotamente em kernels Linux recentes.
Aqui está uma lista das vulnerabilidades:
CVE-2019-11477, também conhecido como SACK Panic
A vulnerabilidade afeta o Linux 2.6.29 e mais alto.
De acordo com a descrição oficial, uma sequência de SACKs pode ser criada para acionar um estouro de inteiro, levando a um kernel panic. Uma vulnerabilidade do kernel panic significa que o sistema operacional é incapaz de se recuperar rapidamente ou, em alguns casos, em absoluto. Isso pode forçar uma reinicialização da máquina de destino, levando a uma paralisação temporária dos serviços.
CVE-2019-11478, também conhecido como SACK Slowness
A vulnerabilidade afeta todas as versões do Linux. Ele pode ser acionado se um invasor enviar uma sequência criada de SACKs que fragmentará a fila de retransmissão TCP. Em kernels Linux anteriores a 4.15, o invasor pode ser capaz de explorar ainda mais a fila fragmentada para causar uma caminhada cara na lista vinculada para SACKs subsequentes recebidos para a mesma conexão TCP, os pesquisadores explicam.
CVE-2019-5599, também conhecido como SACK Slowness
A vulnerabilidade afeta o FreeBSD 12 usando o RACK TCP Stack.
Um invasor pode enviar uma sequência criada de SACKs que fragmentarão o mapa de envio RACK. O invasor pode explorar ainda mais o mapa de envio fragmentado para causar uma caminhada cara de lista vinculada para SACKs subsequentes recebidos para a mesma conexão TCP.
CVE-2019-11479, também conhecido como consumo excessivo de recursos devido a valores baixos de MSS
A vulnerabilidade afeta todas as versões do Linux.
De acordo com a descrição oficial da vulnerabilidade, um invasor pode forçar o kernel do Linux a segmentar suas respostas em vários segmentos TCP, cada um dos quais contém apenas 8 bytes de dados. Isso leva ao aumento da largura de banda necessária para entregar a mesma quantidade de dados.
além disso, Recursos adicionais (CPU e poder de processamento NIC) também são consumidos. É digno de nota que este ataque particular requer esforço contínuo do atacante, com seu impacto terminando logo após o invasor parar de enviar tráfego.
A boa notícia é que os patches e soluções alternativas são disponível para cada vulnerabilidade.