Casa > cibernético Notícias > CVE-2019-11477: Flaw Linux Descoberto por Netflix Pesquisador
CYBER NEWS

CVE-2019-11477: Flaw Linux Descoberto por Netflix Pesquisador

Um número de servidores e sistemas Linux e FreeBSD são vulneráveis ​​a uma negação de serviço vulnerabilidade apelidado Panic SACO, bem como outras formas de ataques.

Quatro vulnerabilidades de segurança que afetam uma variedade de servidores Linux e FreeBSD foram descobertas por um pesquisador de Segurança da Informação da Netflix, Jonathan Looney. Uma das vulnerabilidades, apelidado de SACK Panic é mais perigoso do que os outros, pois pode levar ao kernel panic acionado remotamente.




De acordo com o documento oficial, as vulnerabilidades estão relacionadas ao tamanho mínimo do segmento (MSS) e confirmação seletiva de TCP (SACO) capacidades. O mais sério é chamado SACK Panic, e pode permitir um kernel panic acionado remotamente em kernels Linux recentes.

Aqui está uma lista das vulnerabilidades:

CVE-2019-11477, também conhecido como SACK Panic

A vulnerabilidade afeta o Linux 2.6.29 e mais alto.

De acordo com a descrição oficial, uma sequência de SACKs pode ser criada para acionar um estouro de inteiro, levando a um kernel panic. Uma vulnerabilidade do kernel panic significa que o sistema operacional é incapaz de se recuperar rapidamente ou, em alguns casos, em absoluto. Isso pode forçar uma reinicialização da máquina de destino, levando a uma paralisação temporária dos serviços.

CVE-2019-11478, também conhecido como SACK Slowness

A vulnerabilidade afeta todas as versões do Linux. Ele pode ser acionado se um invasor enviar uma sequência criada de SACKs que fragmentará a fila de retransmissão TCP. Em kernels Linux anteriores a 4.15, o invasor pode ser capaz de explorar ainda mais a fila fragmentada para causar uma caminhada cara na lista vinculada para SACKs subsequentes recebidos para a mesma conexão TCP, os pesquisadores explicam.

CVE-2019-5599, também conhecido como SACK Slowness

A vulnerabilidade afeta o FreeBSD 12 usando o RACK TCP Stack.

Um invasor pode enviar uma sequência criada de SACKs que fragmentarão o mapa de envio RACK. O invasor pode explorar ainda mais o mapa de envio fragmentado para causar uma caminhada cara de lista vinculada para SACKs subsequentes recebidos para a mesma conexão TCP.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-5021-official-docker-images/”] CVE-2019-5021: Bug em Docker oficiais imagens com base em Alpine Linux

CVE-2019-11479, também conhecido como consumo excessivo de recursos devido a valores baixos de MSS

A vulnerabilidade afeta todas as versões do Linux.

De acordo com a descrição oficial da vulnerabilidade, um invasor pode forçar o kernel do Linux a segmentar suas respostas em vários segmentos TCP, cada um dos quais contém apenas 8 bytes de dados. Isso leva ao aumento da largura de banda necessária para entregar a mesma quantidade de dados.

além disso, Recursos adicionais (CPU e poder de processamento NIC) também são consumidos. É digno de nota que este ataque particular requer esforço contínuo do atacante, com seu impacto terminando logo após o invasor parar de enviar tráfego.

A boa notícia é que os patches e soluções alternativas são disponível para cada vulnerabilidade.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo