लिनक्स टीसीपी में पाए जाने वाले तीन कमजोरियों के कारण सेवा से दूर रहना पड़ा

लिनक्स दुर्घटना

Recientemente लिनक्स टीसीपी स्टैक्स में कई महत्वपूर्ण कमजोरियों की पहचान करने पर समाचार जारी किया और FreeBSD कि एक हमलावर को दूरस्थ रूप से एक कर्नेल विफलता शुरू करने की अनुमति देता है या विशेष रूप से तैयार टीसीपी पैकेट (मौत का पैकेट) को संसाधित करके अत्यधिक संसाधन खपत का कारण बनता है।

डेटा ब्लॉक के अधिकतम आकार के हैंडलर्स में त्रुटियों के कारण समस्याएं होती हैं टीसीपी पैकेट (एमएसएस, अधिकतम खंड आकार) और चयनात्मक कनेक्शन मान्यता (SACK, चयनात्मक टीसीपी मान्यता) के लिए तंत्र।

एक चयनात्मक मान्यता क्या है?

चयनात्मक टीसीपी मान्यता (SACK) यह एक ऐसा तंत्र है जहां डेटा रिसीवर प्रेषक को उन सभी खंडों के बारे में सूचित कर सकता है जिन्हें सफलतापूर्वक स्वीकार किया गया है।

यह लापता स्ट्रीम सेगमेंट को प्रेषक को फिर से भेजने की अनुमति देता है उनके 'सुप्रसिद्ध' सेट से। जब टीसीपी सैक को अक्षम किया जाता है, तो एक पूरे अनुक्रम को पुनःप्रकाशित करने के लिए रिट्रांसमिशन का बहुत बड़ा सेट आवश्यक होता है।

लिनक्स कर्नेल में, समस्याएं 4.4.182, 4.9.182, 4.14.127, 4.19.52 और 5.1.11 संस्करणों में तय की गई हैं। FreeBSD के लिए समाधान एक पैच के रूप में उपलब्ध है।

कर्नेल पैकेज अपडेट डेबियन, आरएचईएल, एसयूएसई / ओपनएसयूएसई, एएलटी, उबंटू, फेडोरा और आर्क लिनक्स के लिए जारी किए गए हैं।

CVE-2019-11477 (ब्लैक पैनिक)

समस्या लिनक्स कर्नेल में खुद को 2.6.29 तक प्रकट करता है और आपको कर्नेल को क्रैश करने की अनुमति देता है (घबराहट) जब नियंत्रक में एक पूर्णांक अतिप्रवाह के कारण एसएसी पैकेटों की श्रृंखला भेजते हैं।

एक हमले के लिए, एक टीसीपी कनेक्शन के लिए एमएसएस मूल्य को 48 बाइट्स पर सेट करना पर्याप्त है और एक निश्चित तरीके से व्यवस्थित सैक पैकेट का क्रम भेजना।

समस्या का सार यह है कि संरचना tcp_skb_cb (सॉकेट बफर) 17 टुकड़ों को संग्रहीत करने के लिए डिज़ाइन किया गया है ("MAX_SKB_FRAGS को परिभाषित करें (65536 / PAGE_SIZE + 1) => 17")।

पैकेट भेजने की प्रक्रिया में, इसे पैकेट के बारे में भेजें कतार और tcp_skb_cb स्टोर विवरण में रखा जाता है, जैसे कि अनुक्रम संख्या, झंडे, साथ ही साथ "tcp_gso_segs और" tcp_gso_size "फ़ील्ड, जो भेजने के लिए उपयोग किए जाते हैं। नेटवर्क कार्ड पक्ष पर खंडों को संसाधित करने के लिए नियंत्रक (TSO, सेगमेंट सेगमेंट डाउनलोड) को विभाजन की जानकारी।

जब पैकेट खो जाता है या चयनात्मक पैकेट रिट्रांसमिशन की आवश्यकता होती है, तो चक को बचाया जाता है, अगर SACK सक्षम है और TSO ड्राइवर द्वारा समर्थित है।

सुरक्षा के लिए एक समाधान के रूप में, आप छोटे MSS के साथ SACK प्रसंस्करण या ब्लॉक कनेक्शन को अक्षम कर सकते हैं (केवल तब काम करता है जब आप Sysctl net.ipv4.tcp_mtu_probing को 0 पर सेट करते हैं और कुछ सामान्य को तोड़ सकते हैं)।

CVE-2019-11478 (SACK मंदी)

यह असफलता SACK तंत्र के एक व्यवधान का कारण बनता है (4.15 में लिनक्स कर्नेल का उपयोग करते समय) या अत्यधिक संसाधन खपत।

समस्या तब सामने आती है जब विशेष रूप से तैयार किए गए Sack पैकेट को संसाधित किया जाता है जो कि रिट्रांसमिशन कतार (TCP retransmission) को विखंडित करने के लिए उपयोग किया जा सकता है। सुरक्षा के लिए समाधान पिछले कमजोरियों के समान हैं

CVE-2019-5599 (SACK मंदी)

SACK अनुक्रम संसाधित करते समय भेजे गए पैकेट मैप के विखंडन का कारण बनता है एक एकल टीसीपी कनेक्शन के भीतर और संसाधन-गहन सूची लुकअप ऑपरेशन को चलाने का कारण बनता है।

समस्या RACK पैकेट नुकसान का पता लगाने वाले तंत्र के साथ FreeBSD 12 में प्रकट होती है। वर्कअराउंड के रूप में आप RACK मॉड्यूल को अक्षम कर सकते हैं (डिफ़ॉल्ट रूप से लोड नहीं किया गया, sysctl net.inet.tcp.functions_default = freebsd निर्दिष्ट करके अक्षम किया गया)

CVE-2019-11479

दोष एक हमलावर को कई टीसीपी सेगमेंट में लिनक्स कर्नेल को विभाजित प्रतिक्रियाएं बनाने की अनुमति देता है, जिनमें से प्रत्येक में केवल 8 बाइट्स डेटा शामिल हैं, जो ट्रैफ़िक में उल्लेखनीय वृद्धि, सीपीयू लोड में वृद्धि और एक भरा संचार चैनल को जन्म दे सकता है।

इसके अलावा, यह अतिरिक्त संसाधनों की खपत करता है (प्रोसेसर पावर और नेटवर्क कार्ड)।

इस हमले के लिए हमलावर द्वारा निरंतर प्रयासों की आवश्यकता होती है और हमलावर द्वारा ट्रैफ़िक भेजना बंद करने के तुरंत बाद हिट समाप्त हो जाएगा।

हालांकि यह हमला जारी है, सिस्टम कम क्षमता पर चलेगा, जिससे कुछ उपयोगकर्ताओं के लिए सेवा से वंचित हो जाएगा।

एक दूरस्थ उपयोगकर्ता अधिकतम खंड आकार सेट करके इस समस्या को ट्रिगर कर सकता है (एमएसएस) एक टीसीपी कनेक्शन की अपनी सबसे कम सीमा (48 बाइट्स) पर और विशेष रूप से तैयार किए गए सैक पैकेट का एक क्रम भेजना।

वर्कअराउंड के रूप में, इसे कम एमएसएस के साथ कनेक्शन ब्लॉक करने की सिफारिश की जाती है।


पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।