Tilu kerentanan anu dipendakan dina tumpukan TCP Linux anu nyababkeun panyawad jasa jauh

kacilakaan linux

cikeneh dileupaskeun warta ngeunaan idéntifikasi sababaraha kerentanan kritis dina tumpukan Linux Ubuntu sareng FreeBSD éta ngamungkinkeun panyerang pikeun jarak jauh ngamimitian kagagalan kernel atanapi nyababkeun konsumsi sumberdaya anu kaleuleuwih ku ngolah paket TCP anu didamel khusus (paket maot).

Masalah anu disababkeun ku kasalahan dina cecekelan ukuran maksimum blok data dina pakét TCP (MSS, Ukuran ukuran maksimum) sareng mékanisme pikeun pangakuan sambungan selektif (KURUNG, Pangakuan TCP Selektif).

Naon pangakuan selektif?

Pangwanoh TCP Selektif (SACK) éta mékanisme dimana panarima data tiasa nginpokeun ka anu ngirim ngeunaan sadaya ruas anu parantos ditampi kalayan hasil.

Ieu Ngidinan anu ngirim ngirimkeun deui bagéan aliran anu leungit ti na 'terkenal' set. Nalika TCP SACK ditumpurkeun, sakumpulan retransmisi anu langkung ageung diperyogikeun pikeun ngirimkeun deui saluruh urutan.

Dina kernel Linux, masalah parantos dirobih dina vérsi 4.4.182, 4.9.182, 4.14.127, 4.19.52 sareng 5.1.11. Solusi pikeun FreeBSD sayogi salaku tambalan.

Pembaruan paket Kernel dileupaskeun pikeun Debian, RHEL, SUSE / openSUSE, ALT, Ubuntu, Fedora, sareng Arch Linux.

CVE-2019-11477 (Gancang Gempur)

masalahna manifests dirina dina kernel Linux dugi ka 2.6.29 sareng ngamungkinkeun anjeun nabrak kernel (panik) nalika ngirimkeun rangkéan rangkep SACK kusabab integer overflow dina controller.

Pikeun serangan, cekap pikeun nyetél nilai MSS ka 48 bait pikeun sambungan TCP sareng ngirimkeun rangkepan rangkep SACK dina cara anu tangtu.

Intina tina masalah nyaéta strukturna tcp_skb_cb (Socket Buffer) dirancang pikeun nyimpen 17 fragmen ("Nangtukeun MAX_SKB_FRAGS (65536 / PAGE_SIZE + 1) => 17").

Dina prosés ngirim paket, éta disimpen dina antrian kirim sareng toko toko tcp_skb_cb ngeunaan paket, sapertos nomer urutan, umbul-umbul, ogé kolom "tcp_gso_segs" sareng "tcp_gso_size", anu dianggo pikeun ngirim Inpormasi segmentasi ka pengontrol (TSO, Segment Download Segment) pikeun ngolah segmen dina sisi kartu jaringan.

Potongan disimpen nalika leungiteun pakét atanapi kabutuhan pangiriman paket deui selektif, upami SACK diaktipkeun sareng TSO didukung ku supir.

Salaku solusi pikeun panangtayungan, anjeun tiasa nganonaktipkeun pangolahan SACK atanapi meungpeuk konéksi sareng MSS alit (ngan ukur tiasa dianggo nalika anjeun netepkeun sysctl net.ipv4.tcp_mtu_probing ka 0 sareng tiasa ngarusak sababaraha normal) kalayan low MSS).

CVE-2019-11478 (Gancang Gancang)

Kagagalan ieu nyababkeun gangguan mékanisme GANGGUL (nalika nganggo kernel Linux dina 4.15) atanapi konsumsi sumberdaya anu kaleuleuwihi.

Masalahna némbongan nyalira nalika ngolah bungkus SACK anu didamel khusus anu tiasa dianggo pikeun nyebarkeun antrian pangiriman ulang (TCP retransmission). Solusi pikeun panangtayungan sami sareng kerentanan sateuacanna

CVE-2019-5599 (Gancang Gancang)

Ngamungkinkeun nyababkeun fragméntasi peta bungkus anu dikirim nalika ngolah sekuen SACK dina sambungan TCP tunggal sareng nyababkeun operasi milarian daptar intensif sumber daya tiasa dijalankeun.

Masalahna manifests dirina dina FreeBSD 12 ku mékanisme deteksi leungitna paket RACK. Salaku solusi anjeun tiasa mareuman modul RACK (henteu dimuat sacara standar, éta ditumpurkeun ku netepkeun sysctl net.inet.tcp.functions_default = freebsd)

CVE-2019-11479

Anu lepat ngamungkinkeun panyerang ngadamel kernel Linux ngabagi réspon kana sababaraha bagéan TCP, anu masing-masing ngan ukur 8 bait data, anu tiasa nyababkeun kanaékan anu signifikan dina patalimarga, ningkatna beban CPU, sareng saluran komunikasi anu tersumbat.

Salaku tambahan, éta nyéépkeun sumber tambahan (kakuatan prosésor sareng kartu jaringan).

Serangan ieu ngabutuhkeun usaha anu teras-terasan ku panyerang sareng pencét bakal réngsé teu lami saatos panyerang lirén ngirim pangunjung.

Nalika serangan ieu lumangsung, sistem bakal ngajalankeun dina kapasitas anu ngirangan, nyababkeun panolakan kana jasa pikeun sababaraha pangguna.

Pangguna jauh tiasa memicu masalah ieu ku netepkeun ukuran segmen maksimum (MSS) sambungan TCP dina wates panghandapna (48 bait) sareng ngirimkeun rangkéan rangkep karung anu didamel khusus.

Salaku solusi, disarankeun pikeun meungpeuk konéksi sareng low MSS.


Eusi tulisan taat kana prinsip urang tina étika éditorial. Pikeun ngalaporkeun kasalahan klik di dieu.

Janten kahiji komen

Ninggalkeun koméntar anjeun

email alamat anjeun moal diterbitkeun.

*

*

  1. Jawab data: Miguel Ángel Gatón
  2. Tujuan tina data: Kontrol SPAM, manajemén koméntar.
  3. Legitimasi: idin anjeun
  4. Komunikasi data: Data moal dikomunikasikan ka pihak katilu kacuali ku kawajiban hukum.
  5. Panyimpenan data: Basis data anu diayakeun ku Occentus Networks (EU)
  6. Hak: Iraha waé anjeun tiasa ngawatesan, cageur sareng mupus inpormasi anjeun.