লিনাক্স টিসিপি স্ট্যাকগুলিতে তিনটি দুর্বলতা পাওয়া গেছে যা পরিষেবাগুলি রিমোট অস্বীকারের দিকে নিয়ে যায়

লিনাক্স ক্র্যাশ

সম্প্রতি লিনাক্স টিসিপি স্ট্যাকের বেশ কয়েকটি জটিল দুর্বলতা চিহ্নিত করার জন্য সংবাদটি প্রকাশ করেছে এবং ফ্রিবিএসডি আক্রমণকারীকে দূরবর্তী সময়ে কার্নেল ব্যর্থতা শুরুর অনুমতি দেয় বা বিশেষত কারুকৃত টিসিপি প্যাকেটগুলি (মৃত্যুর প্যাকেট) প্রক্রিয়াকরণের মাধ্যমে অতিরিক্ত সংস্থান গ্রহণের কারণ ঘটায়।

ডেটা ব্লকের সর্বাধিক আকারের হ্যান্ডলগুলিতে ত্রুটিগুলির কারণে সমস্যাগুলি দেখা দেয় টিসিপি প্যাকেটে (এমএসএস, সর্বোচ্চ বিভাগের আকার) এবং নির্বাচনী সংযোগের স্বীকৃতি (SACK, নির্বাচনী টিসিপি স্বীকৃতি) এর পদ্ধতিতে mechanism

নির্বাচনী স্বীকৃতি কী?

নির্বাচনী টিসিপি স্বীকৃতি (স্যাক) এটি এমন একটি প্রক্রিয়া যেখানে ডেটা রিসিভার প্রেরককে সমস্ত বিভাগগুলি সফলভাবে গ্রহণযোগ্যতার বিষয়ে অবহিত করতে পারে।

এই প্রেরককে অনুপস্থিত স্ট্রিম বিভাগগুলি পুনঃত্যাগের অনুমতি দেয় তার 'সুপরিচিত' সেট থেকে। যখন টিসিপি এসএএকেকে অক্ষম করা হয়, তখন পুরো ক্রমটি পুনরায় প্রেরণ করার জন্য অনেক বড় রিট্রান্সমিশনের প্রয়োজন হয়।

লিনাক্স কার্নেলে, সমস্যাগুলি 4.4.182, 4.9.182, 4.14.127, 4.19.52 এবং 5.1.11 সংস্করণে সংশোধন করা হয়েছে। ফ্রিবিএসডি এর সমাধান প্যাচ হিসাবে উপলব্ধ।

কার্বনাল প্যাকেজ আপডেটগুলি ডিবিয়ান, আরএইচইল, সুস / ওপেনসুএস, এএলটি, উবুন্টু, ফেডোরা এবং আর্ক লিনাক্সের জন্য প্রকাশিত হয়েছে।

CVE-2019-11477 (SACK আতঙ্ক)

সমস্যা লিনাক্স কার্নেলগুলিতে ২.2.6.29.২৯ হিসাবে প্রকাশিত হয় এবং আপনাকে কার্নেল ক্র্যাশ করতে দেয় (আতঙ্ক) কন্ট্রোলারে একটি পূর্ণসংখ্যার ওভারফ্লো কারণে স্যাক প্যাকেটগুলির একটি সিরিজ পাঠানোর সময়।

একটি আক্রমণ করার জন্য, টিসিপি সংযোগের জন্য এমএসএস মানটি 48 বাইটে সেট করা যথেষ্ট এবং একটি নির্দিষ্ট উপায়ে সাজানো SACK প্যাকেটগুলির একটি ক্রম প্রেরণ।

সমস্যার সারমর্মটি হ'ল কাঠামো tcp_skb_cb (সকেট বাফার) 17 টুকরা সংরক্ষণ করার জন্য ডিজাইন করা হয়েছে ("MAX_SKB_FRAGS নির্ধারণ করুন (65536 / PAGE_SIZE + 1) => 17")।

একটি প্যাকেট প্রেরণের প্রক্রিয়ায় এটি প্রেরণ কাতারে স্থাপন করা হয় এবং tcp_skb_cb প্যাকেট সম্পর্কিত সিকোয়েন্স নম্বর, পতাকাগুলি পাশাপাশি "tcp_gso_segs" এবং "tcp_gso_size" ক্ষেত্র সংরক্ষণ করে, যা প্রেরণে ব্যবহৃত হয় নেটওয়ার্ক কার্ডের দিকের অংশগুলিকে প্রক্রিয়াজাতকরণের জন্য নিয়ামককে (টিএসও, সেগমেন্ট সেগমেন্ট ডাউনলোড) বিভাগের তথ্য।

প্যাকেট হ্রাস বা সিলেকটিভ প্যাকেট পুনঃপ্রেরণের প্রয়োজন দেখা দিলে খণ্ডগুলি সংরক্ষণ করা হয়, যদি SACK সক্ষম থাকে এবং ড্রাইভার দ্বারা TSO সমর্থিত থাকে।

সুরক্ষার জন্য কার্যকর হিসাবে, আপনি একটি ছোট এমএসএস দিয়ে স্যাক প্রসেসিং বা ব্লক সংযোগগুলি অক্ষম করতে পারেন (কেবলমাত্র যখন আপনি সিসেক্টল নেট.আইপিভি 4.টিসিপি_ম্টু_প্রবিকে 0 তে সেট করেন এবং কম এমএসএস দিয়ে কিছুটা ভাঙ্গতে পারেন) তখনই কাজ করে।

CVE-2019-11478 (স্যাক স্লোনেস)

এই ব্যর্থতা SACK প্রক্রিয়া একটি বাধা কারণ (4.15-এ লিনাক্স কার্নেল ব্যবহার করার সময়) বা অতিরিক্ত সংস্থান ব্যবহার করতে হবে।

সমস্যাটি তখন ঘটে যখন বিশেষভাবে তৈরি করা স্যাক প্যাকেটগুলি প্রক্রিয়াজাত করা হয় যা retransmission ক্যু (টিসিপি retransmission) খণ্ডিত করতে ব্যবহৃত হতে পারে। সুরক্ষার জন্য সমাধানগুলি আগের দুর্বলতার মতো

CVE-2019-5599 (স্যাক স্লোনেস)

SACK অনুক্রমের প্রক্রিয়া করার সময় পাঠানো প্যাকেট মানচিত্রের খণ্ডন ঘটানোর অনুমতি দেয় একটি একক টিসিপি সংযোগের মধ্যে এবং কোনও সংস্থান-সংক্ষিপ্ত তালিকা অনুসন্ধান অপারেশন চালানোর কারণ হতে পারে।

সমস্যাটি র‌্যাক প্যাকেট ক্ষতি সনাক্তকরণ ব্যবস্থার সাহায্যে FreeBSD 12 এ নিজেকে প্রকাশ করে। একটি কর্মক্ষেত্র হিসাবে, আপনি র্যাক মডিউলটি অক্ষম করতে পারবেন (ডিফল্টরূপে লোড হয় না, সিসটেক্ট নেট.inet.tcp.funitions_default = freebsd নির্দিষ্ট করে অক্ষম)

জন্য CVE-2019-11479

ত্রুটিটি আক্রমণকারীকে লিনাক্স কার্নেলের প্রতিক্রিয়াগুলিকে একাধিক টিসিপি বিভাগগুলিতে বিভক্ত করতে দেয়, যার প্রত্যেকটিতে ডেটা মাত্র 8 বাইট অন্তর্ভুক্ত রয়েছে যা ট্র্যাফিকের উল্লেখযোগ্য বৃদ্ধি, সিপিইউ লোড বৃদ্ধি এবং একটি আটকে থাকা যোগাযোগের চ্যানেল হতে পারে।

এছাড়াও এটি অতিরিক্ত সংস্থান গ্রহণ করে (প্রসেসর শক্তি এবং নেটওয়ার্ক কার্ড)।

এই আক্রমণটির আক্রমণকারীর পক্ষ থেকে অবিচ্ছিন্ন প্রচেষ্টা দরকার এবং আক্রমণকারী ট্রাফিক পাঠানো বন্ধ করার অল্প সময়ের মধ্যেই হিটগুলি শেষ হবে।

এই আক্রমণটি চলমান অবস্থায়, সিস্টেমটি হ্রাস ক্ষমতা নিয়ে চলবে, কিছু ব্যবহারকারীর জন্য পরিষেবা অস্বীকারের কারণ হবে।

দূরবর্তী ব্যবহারকারী সর্বাধিক বিভাগের আকার নির্ধারণ করে এই সমস্যাটিকে ট্রিগার করতে পারেন টিসিপি সংযোগের (এমএসএস) তার সর্বনিম্ন সীমাতে (48 বাইট) এবং বিশেষভাবে তৈরি স্যাক প্যাকেটের ক্রম প্রেরণ।

কার্যকারণ হিসাবে, কম এমএসএসের সাথে সংযোগগুলি ব্লক করার পরামর্শ দেওয়া হয়।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।