லினக்ஸ் டி.சி.பி அடுக்குகளில் காணப்படும் மூன்று பாதிப்புகள் தொலைதூர சேவை மறுப்புக்கு வழிவகுக்கிறது

லினக்ஸ் செயலிழப்பு

சமீபத்தில் லினக்ஸ் டி.சி.பி அடுக்குகளில் பல முக்கியமான பாதிப்புகளை அடையாளம் காண்பது குறித்த செய்தியை வெளியிட்டது மற்றும் FreeBSD என்று கர்னல் தோல்வியை தொலைதூரத்தில் தொடங்க தாக்குபவர் அனுமதிக்கிறது அல்லது சிறப்பாக வடிவமைக்கப்பட்ட டி.சி.பி பாக்கெட்டுகளை (மரண பாக்கெட்) செயலாக்குவதன் மூலம் அதிகப்படியான வள நுகர்வு ஏற்படலாம்.

தரவுத் தொகுதியின் அதிகபட்ச அளவைக் கையாளுபவர்களில் உள்ள பிழைகள் காரணமாக சிக்கல்கள் ஏற்படுகின்றன TCP பாக்கெட்டில் (MSS, அதிகபட்ச பிரிவு அளவு) மற்றும் தேர்ந்தெடுக்கப்பட்ட இணைப்பு அங்கீகாரத்திற்கான வழிமுறை (SACK, தேர்ந்தெடுக்கப்பட்ட TCP அங்கீகாரம்).

தேர்ந்தெடுக்கப்பட்ட அங்கீகாரம் என்றால் என்ன?

தேர்ந்தெடுக்கப்பட்ட TCP அங்கீகாரம் (SACK) இது வெற்றிகரமாக ஏற்றுக்கொள்ளப்பட்ட அனைத்து பிரிவுகளையும் பற்றி தரவு பெறுநர் அனுப்புநருக்கு தெரிவிக்கக்கூடிய ஒரு பொறிமுறையாகும்.

இந்த விடுபட்ட ஸ்ட்ரீம் பிரிவுகளை மீண்டும் அனுப்ப அனுப்புநரை அனுமதிக்கிறது அவரது 'நன்கு அறியப்பட்ட' தொகுப்பிலிருந்து. TCP SACK முடக்கப்பட்டிருக்கும்போது, ​​ஒரு முழு வரிசையையும் மீண்டும் அனுப்புவதற்கு மிகப் பெரிய அளவிலான மறு பரிமாற்றங்கள் தேவைப்படுகின்றன.

லினக்ஸ் கர்னலில், சிக்கல்கள் 4.4.182, 4.9.182, 4.14.127, 4.19.52 மற்றும் 5.1.11 பதிப்புகளில் சரி செய்யப்பட்டுள்ளன. FreeBSD க்கான தீர்வு ஒரு இணைப்பாக கிடைக்கிறது.

டெபியன், RHEL, SUSE / openSUSE, ALT, உபுண்டு, ஃபெடோரா மற்றும் ஆர்ச் லினக்ஸ் ஆகியவற்றிற்கு கர்னல் தொகுப்பு புதுப்பிப்புகள் வெளியிடப்படுகின்றன.

CVE-2019-11477 (SACK பீதி)

பிரச்சனை 2.6.29 நிலவரப்படி லினக்ஸ் கர்னல்களில் தன்னை வெளிப்படுத்துகிறது மற்றும் கர்னலை செயலிழக்க அனுமதிக்கிறது (பீதி) கட்டுப்படுத்தியில் ஒரு முழு எண் வழிதல் காரணமாக தொடர்ச்சியான SACK பாக்கெட்டுகளை அனுப்பும்போது.

தாக்குதலுக்கு, ஒரு TCP இணைப்பிற்கு MSS மதிப்பை 48 பைட்டுகளாக அமைத்தால் போதுமானது ஏற்பாடு செய்யப்பட்ட SACK பாக்கெட்டுகளின் வரிசையை ஒரு குறிப்பிட்ட வழியில் அனுப்புகிறது.

சிக்கலின் சாராம்சம் என்னவென்றால் tcp_skb_cb (சாக்கெட் பஃபர்) 17 துண்டுகளை சேமிக்க வடிவமைக்கப்பட்டுள்ளது ("MAX_SKB_FRAGS ஐ வரையறுக்கவும் (65536 / PAGE_SIZE + 1) => 17").

ஒரு பாக்கெட்டை அனுப்பும் செயல்பாட்டில், அது அனுப்பும் வரிசையில் வைக்கப்பட்டு, tcp_skb_cb பாக்கெட் பற்றிய விவரங்களை வரிசை எண், கொடிகள், அத்துடன் "tcp_gso_segs" மற்றும் "tcp_gso_size" புலங்கள் போன்றவற்றை சேமிக்கிறது. நெட்வொர்க் கார்டு பக்கத்தில் பிரிவுகளை செயலாக்க கட்டுப்பாட்டுக்கு (TSO, பிரிவு பிரிவு பதிவிறக்கம்) பிரிவு தகவல்.

SACK இயக்கப்பட்டிருந்தால் மற்றும் TSO இயக்கியால் ஆதரிக்கப்பட்டால், பாக்கெட் இழப்பு அல்லது தேர்ந்தெடுக்கப்பட்ட பாக்கெட் மறு பரிமாற்றத்தின் தேவை ஏற்படும் போது துகள்கள் சேமிக்கப்படும்.

பாதுகாப்பிற்கான ஒரு பணியாக, நீங்கள் ஒரு சிறிய MSS உடன் SACK செயலாக்கத்தை முடக்கலாம் அல்லது இணைப்புகளைத் தடுக்கலாம் (நீங்கள் sysctl net.ipv4.tcp_mtu_probing ஐ 0 ஆக அமைக்கும் போது மட்டுமே செயல்படும், மேலும் குறைந்த MSS உடன் இயல்பானதை உடைக்கலாம்).

CVE-2019-11478 (SACK மந்தநிலை)

இந்த தோல்வி SACK பொறிமுறையின் குறுக்கீட்டை ஏற்படுத்துகிறது (4.15 இல் லினக்ஸ் கர்னலைப் பயன்படுத்தும் போது) அல்லது அதிகப்படியான வள நுகர்வு.

ரெட்ரான்ஸ்மிஷன் வரிசையை (டி.சி.பி ரெட்ரான்ஸ்மிஷன்) துண்டு துண்டாகப் பயன்படுத்தக்கூடிய விசேஷமாக வடிவமைக்கப்பட்ட SACK பாக்கெட்டுகளை செயலாக்கும்போது சிக்கல் வெளிப்படுகிறது. பாதுகாப்பிற்கான தீர்வுகள் முந்தைய பாதிப்புகளுக்கு ஒத்தவை

CVE-2019-5599 (SACK மந்தநிலை)

ஒரு SACK வரிசையைச் செயலாக்கும்போது அனுப்பப்பட்ட பாக்கெட்டுகளின் வரைபடத்தின் துண்டு துண்டாக ஏற்பட அனுமதிக்கிறது ஒரு டி.சி.பி இணைப்பிற்குள் மற்றும் வள-தீவிர பட்டியல் தேடல் செயல்பாட்டை இயக்க காரணமாகிறது.

RACK பாக்கெட் இழப்பு கண்டறிதல் பொறிமுறையுடன் சிக்கல் FreeBSD 12 இல் வெளிப்படுகிறது. ஒரு பணித்தொகுப்பாக நீங்கள் RACK தொகுதியை முடக்கலாம் (முன்னிருப்பாக ஏற்றப்படவில்லை, sysctl net.inet.tcp.functions_default = freebsd ஐக் குறிப்பிடுவதன் மூலம் முடக்கப்பட்டது)

CVE-2019-11479

குறைபாடு ஒரு தாக்குபவர் லினக்ஸ் கர்னல் பதில்களை பல டி.சி.பி பிரிவுகளாக பிரிக்க அனுமதிக்கிறது, ஒவ்வொன்றும் 8 பைட்டுகள் தரவை மட்டுமே கொண்டிருக்கின்றன, இது போக்குவரத்தில் குறிப்பிடத்தக்க அதிகரிப்பு, அதிகரித்த CPU சுமை மற்றும் அடைபட்ட தகவல் தொடர்பு சேனலுக்கு வழிவகுக்கும்.

கூடுதலாக, இது கூடுதல் ஆதாரங்களை பயன்படுத்துகிறது (செயலி சக்தி மற்றும் பிணைய அட்டை).

இந்த தாக்குதலுக்கு தாக்குபவரின் தொடர்ச்சியான முயற்சிகள் தேவைப்படுகின்றன, மேலும் தாக்குதல் நடத்துபவர் போக்குவரத்தை அனுப்புவதை நிறுத்திய சிறிது நேரத்திலேயே வெற்றிகள் முடிவடையும்.

இந்த தாக்குதல் நடந்து கொண்டிருக்கும்போது, ​​கணினி குறைந்த திறனில் இயங்கும், இதனால் சில பயனர்களுக்கு சேவை மறுக்கப்படுகிறது.

தொலைநிலை பயனர் அதிகபட்ச பிரிவு அளவை அமைப்பதன் மூலம் இந்த சிக்கலைத் தூண்டலாம் (எம்.எஸ்.எஸ்) ஒரு டி.சி.பி இணைப்பின் மிகக் குறைந்த வரம்பில் (48 பைட்டுகள்) மற்றும் சிறப்பாக வடிவமைக்கப்பட்ட சாக் பாக்கெட்டுகளின் வரிசையை அனுப்புகிறது.

ஒரு பணித்தொகுப்பாக, குறைந்த எம்எஸ்எஸ் உடனான இணைப்புகளைத் தடுக்க பரிந்துரைக்கப்படுகிறது.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.