Tri ranjivosti pronađene u Linux TCP stogovima što dovodi do daljinskog uskraćivanja usluge

pad Linux-a

Recientemente objavio vijest o identificiranju nekoliko kritičnih ranjivosti u Linux TCP stogovima i FreeBSD to omogućuje napadaču daljinsko pokretanje kvara jezgre ili uzrokovati prekomjernu potrošnju resursa obrađivanjem posebno izrađenih TCP paketa (paket smrti).

Probleme uzrokuju pogreške u ručicama maksimalne veličine podatkovnog bloka u TCP paketu (MSS, maksimalna veličina segmenta) i mehanizam za selektivno prepoznavanje veze (SACK, selektivno prepoznavanje TCP-a).

Što je selektivno prepoznavanje?

Selektivno prepoznavanje TCP-a (SACK) to je mehanizam u kojem primatelj podataka može obavijestiti pošiljatelja o svim segmentima koji su uspješno prihvaćeni.

ovo Omogućuje pošiljatelju da ponovno pošalje nedostajuće segmente streama iz svog 'dobro poznatog' seta. Kad je TCP SACK onemogućen, potreban je mnogo veći skup ponovnih prijenosa kako bi se ponovno poslao čitav niz.

U jezgri Linuxa problemi su riješeni u verzijama 4.4.182, 4.9.182, 4.14.127, 4.19.52 i 5.1.11. Rješenje za FreeBSD dostupno je u obliku zakrpe.

Ažuriranja paketa kernela objavljena su za Debian, RHEL, SUSE / openSUSE, ALT, Ubuntu, Fedora i Arch Linux.

CVE-2019-11477 (Panika od vreće)

problem manifestira se u Linux kernelima od 2.6.29 i omogućuje vam pad kernela (panika) pri slanju niza SACK paketa zbog prelijevanja cijelog broja u kontroleru.

Za napad je dovoljno postaviti MSS vrijednost na 48 bajtova za TCP vezu i slanje niza uređenih SACK paketa na određeni način.

Suština problema je u tome što je struktura tcp_skb_cb (Međuspremnik utičnice) je dizajniran za pohranu 17 ulomaka ("Definirajte MAX_SKB_FRAGS (65536 / PAGE_SIZE + 1) => 17").

U procesu slanja paketa stavlja se u red slanja, a tcp_skb_cb pohranjuje detalje o paketu, poput sekvencijskog broja, zastavica, kao i polja "tcp_gso_segs" i "tcp_gso_size" koja se koriste za slanje Informacije o segmentaciji kontroloru (TSO, preuzimanje segmenta segmenta) za obradu segmenata na strani mrežne kartice.

Komadi se spremaju kad se dogodi gubitak paketa ili potreba za selektivnim ponovnim prijenosom paketa, ako je omogućen SACK i upravljački program podržava TSO.

Kao zaobilazno rješenje za zaštitu možete onemogućiti SACK obradu ili blokirati veze malim MSS-om (funkcionira samo kada sysctl net.ipv4.tcp_mtu_probing postavite na 0 i može pokvariti neke normalne slučajeve) s malim MSS-om).

CVE-2019-11478 (SACK sporosti)

Ovaj neuspjeh uzrokuje prekid mehanizma SACK (kada koristite Linux kernel u 4.15) ili prekomjernu potrošnju resursa.

Problem se javlja prilikom obrade posebno izrađenih SACK paketa koji se mogu koristiti za fragmentiranje reda za ponovni prijenos (TCP ponovni prijenos). Rješenja za zaštitu slična su prethodnim ranjivostima

CVE-2019-5599 (SACK sporosti)

Omogućava fragmentaciju mape paketa poslanih prilikom obrade SACK sekvence unutar jedne TCP veze i uzrokovati pokretanje operacije pretraživanja popisa koja zahtijeva puno resursa.

Problem se očituje u FreeBSD 12 s RACK mehanizmom za otkrivanje gubitka paketa. Kao zaobilazno rješenje možete onemogućiti RACK modul (nije učitan prema zadanim postavkama, onemogućen je određivanjem sysctl net.inet.tcp.functions_default = freebsd)

CVE-2019-11479

Nedostatak omogućuje napadaču da Linux jezgra podijeli odgovore na više TCP segmenata, od kojih svaki uključuje samo 8 bajtova podataka, što može dovesti do značajnog povećanja prometa, povećanog opterećenja procesora i začepljenog komunikacijskog kanala.

Uz to, troši dodatne resurse (snaga procesora i mrežna kartica).

Ovaj napad zahtijeva neprekidne napore napadača, a pogoci će prestati nedugo nakon što napadač prestane slati promet.

Dok je ovaj napad u tijeku, sustav će raditi smanjenim kapacitetom, što će uzrokovati odbijanje usluge za neke korisnike.

Udaljeni korisnik može pokrenuti ovaj problem postavljanjem maksimalne veličine segmenta (MSS) TCP veze na najnižoj granici (48 bajtova) i šalje niz posebno izrađenih SACK paketa.

Kao zaobilazno rješenje preporučuje se blokiranje veza s malim MSS-om.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.