લિનક્સ ટીસીપી સ્ટેક્સમાં ત્રણ નબળાઈઓ મળી છે, જે સેવાને દૂરસ્થ નકાર તરફ દોરી જાય છે

લિનક્સ ક્રેશ

તાજેતરમાં લિનક્સ ટીસીપી સ્ટેક્સમાં ઘણી ગંભીર નબળાઈઓ ઓળખવા પર સમાચાર પ્રકાશિત કર્યા અને ફ્રીબીએસડી કોઈ હુમલાખોરને કર્નલ નિષ્ફળતાને દૂરથી પ્રારંભ કરવાની મંજૂરી આપે છે અથવા ખાસ રચિત ટીસીપી પેકેટો (મૃત્યુનું પેકેટ) ની પ્રક્રિયા કરીને વધુ પડતા સંસાધન વપરાશનું કારણ બને છે.

સમસ્યાઓ ડેટા બ્લોકના મહત્તમ કદના હેન્ડલ્સમાં ભૂલોને કારણે થાય છે ટીસીપી પેકેટમાં (એમએસએસ, મહત્તમ સેગમેન્ટનું કદ) અને પસંદગીયુક્ત જોડાણ ઓળખ માટેની પ્રક્રિયા (સCક, પસંદગીયુક્ત ટીસીપી માન્યતા).

પસંદગીયુક્ત માન્યતા શું છે?

પસંદગીયુક્ત TCP માન્યતા (SACK) તે એક મિકેનિઝમ છે જ્યાં ડેટા રીસીવર પ્રેષકને તે બધા સેગમેન્ટો વિશે માહિતી આપી શકે છે જે સફળતાપૂર્વક સ્વીકારવામાં આવ્યા છે.

પ્રેષકને ગુમ થયેલ પ્રવાહના ભાગોને ફરીથી ટ્રાન્સમિટ કરવાની મંજૂરી આપે છે તેના 'જાણીતા' સેટમાંથી. જ્યારે TCP SACK અક્ષમ કરેલું હોય, ત્યારે સંપૂર્ણ ક્રમને ફરીથી ટ્રાન્સમિટ કરવા માટે મોટા પ્રમાણમાં ફરીથી પ્રસારણોનો સમૂહ જરૂરી છે.

લિનક્સ કર્નલમાં, સમસ્યાઓ આવૃત્તિઓ 4.4.182, 4.9.182, 4.14.127, 4.19.52 અને 5.1.11 માં સુધારેલ છે. ફ્રીબીએસડી માટેનો ઉપાય પેચ તરીકે ઉપલબ્ધ છે.

કર્નલ પેકેજ અપડેટ્સ ડેબિયન, આરએચઈએલ, સુસ / ઓપનસુસ, એએલટી, ઉબુન્ટુ, ફેડોરા અને આર્ક લિનક્સ માટે પ્રકાશિત થાય છે.

CVE-2019-11477 (SACK ગભરાટ)

સમસ્યા લિનક્સ કર્નલમાં તે 2.6.29 પ્રમાણે મેનીફેસ્ટ કરે છે અને તમને કર્નલ તૂટી શકે છે (ગભરાટ) જ્યારે નિયંત્રકમાં પૂર્ણાંક ઓવરફ્લોને કારણે SACK પેકેટોની શ્રેણી મોકલતી વખતે.

કોઈ હુમલા માટે, ટીસીપી કનેક્શન માટે એમએસએસ મૂલ્યને 48 બાઇટ્સ પર સેટ કરવા માટે પૂરતું છે અને ચોક્કસ રીતે ગોઠવાયેલા SACK પેકેટોનો ક્રમ મોકલવા.

સમસ્યાનો સાર એ છે કે રચના tcp_skb_cb (સોકેટ બફર) 17 ટુકડાઓ સંગ્રહવા માટે રચાયેલ છે ("MAX_SKB_FRAGS (65536 / PAGE_SIZE + 1) => 17" વ્યાખ્યાયિત કરો).

પેકેટ મોકલવાની પ્રક્રિયામાં, તે સેન્ડ કતારમાં મૂકવામાં આવે છે અને tcp_skb_cb પેકેટ વિશેની વિગતો સ્ટોર કરે છે, જેમ કે સિક્વેન્સ નંબર, ફ્લેગ્સ, તેમજ "tcp_gso_segs" અને "tcp_gso_size" ફીલ્ડ્સ, જે મોકલવા માટે વપરાય છે. નેટવર્ક કાર્ડની બાજુ પરના ભાગોને પ્રક્રિયા કરવા માટે નિયંત્રક (TSO, સેગમેન્ટ સેગમેન્ટ ડાઉનલોડ) ને વિભાજન માહિતી.

જ્યારે SACK સક્ષમ થયેલ હોય અને TSO ડ્રાઇવર દ્વારા સપોર્ટેડ હોય, ત્યારે પેન્કેટ ખોટ થાય છે અથવા પસંદગીયુક્ત પેકેટ retransmission ની જરૂરિયાત થાય છે ત્યારે ભાગો સાચવવામાં આવે છે.

સંરક્ષણ માટેના પ્રયત્નો તરીકે, તમે SACK પ્રક્રિયાને અક્ષમ કરી શકો છો અથવા નાના એમએસએસ (જ્યારે તમે sysctl નેટ.ipv4.tcp_mtu_ પ્રોબિંગ 0 પર સેટ કરો છો અને થોડું સામાન્ય તોડી શકે છે) ની સાથે એમએસએસ સાથે જોડાણોને અવરોધિત કરી શકો છો).

CVE-2019-11478 (SACK ધીમી)

આ નિષ્ફળતા સCક મિકેનિઝમના વિક્ષેપનું કારણ બને છે (જ્યારે 4.15 માં લિનક્સ કર્નલનો ઉપયોગ કરો છો) અથવા વધુ પડતા સંસાધનો વપરાશ.

સમસ્યા ત્યારે સર્જાય છે જ્યારે ખાસ ક્રાફ્ટ કરેલા SACK પેકેટોની પ્રક્રિયા કરવામાં આવે છે જેનો ઉપયોગ retransmission કતાર (TCP retransmission) ને ટુકડા કરવા માટે થઈ શકે છે. સંરક્ષણ માટેના ઉકેલો અગાઉની નબળાઈઓ સમાન છે

CVE-2019-5599 (SACK ધીમી)

SACK સિક્વન્સ પર પ્રક્રિયા કરતી વખતે મોકલાયેલા પેકેટ નકશાના ટુકડા થવા દે છે એક જ ટીસીપી કનેક્શનની અંદર અને સાધન-સઘન સૂચિ શોધવાની ક્રિયા ચલાવવાનું કારણ બને છે.

RACK પેકેટ ખોટ શોધવાની પદ્ધતિ સાથે સમસ્યા ફ્રીબીએસડી 12 માં પ્રગટ થાય છે. વર્કરાઉન્ડ તરીકે તમે RACK મોડ્યુલને અક્ષમ કરી શકો છો (ડિફ defaultલ્ટ રૂપે લોડ થયેલ નથી, sysctl net.inet.tcp.funitions_default = freebsd નો ઉલ્લેખ કરીને અક્ષમ કરો)

CVE-2019-11479

દોષ એ હુમલાખોરને લિનક્સ કર્નલના જવાબોને બહુવિધ TCP સેગમેન્ટમાં વહેંચવાની મંજૂરી આપે છે, જેમાંના ફક્ત 8 બાઇટ્સ ડેટા શામેલ છે, જે ટ્રાફિકમાં નોંધપાત્ર વૃદ્ધિ, સીપીયુ લોડમાં વધારો અને ભરાયેલા સંચાર ચેનલ તરફ દોરી શકે છે.

આ ઉપરાંત, તે વધારાના સંસાધનોનો ઉપયોગ કરે છે (પ્રોસેસર પાવર અને નેટવર્ક કાર્ડ).

આ હુમલા માટે હુમલાખોર તરફથી સતત પ્રયત્નો જરૂરી છે અને હુમલાખોર ટ્રાફિક મોકલવાનું બંધ કરે તે પછી તરત જ હિટ્સ સમાપ્ત થઈ જશે.

જ્યારે આ હુમલો પ્રગતિમાં છે, ત્યારે સિસ્ટમ ઓછી ક્ષમતાથી ચાલશે, જેના કારણે કેટલાક વપરાશકર્તાઓની સેવાનો ઇનકાર થશે.

દૂરસ્થ વપરાશકર્તા મહત્તમ સેગમેન્ટનું કદ સેટ કરીને આ સમસ્યાને ઉશ્કેરે છે (એમએસએસ) તેની સૌથી નીચી મર્યાદા (48 ​​બાઇટ્સ) પર ટીસીપી કનેક્શનનું અને ખાસ રચિત સCક પેકેટોનો ક્રમ મોકલવા.

વર્કઆઉન્ડ તરીકે, ઓછી એમએસએસ સાથે જોડાણો અવરોધિત કરવાની ભલામણ કરવામાં આવે છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.