Τρωτά σημεία απομακρυσμένης άρνησης υπηρεσίας σε στοίβες TCP Linux και FreeBSD

Εταιρεία Netflix αποκάλυψε αρκετές κρίσιμες τρωτά σημεία σε στοίβες TCP Linux και FreeBSD, οι οποίες σας επιτρέπουν να ξεκινήσετε εξ αποστάσεως ένα σφάλμα πυρήνα ή να προκαλέσετε υπερβολική κατανάλωση πόρων κατά την επεξεργασία ειδικά σχεδιασμένων πακέτων TCP (πακέτο θανάτου). Προβλήματα προκλήθηκε από σφάλματα στους χειριστές για το μέγιστο μέγεθος μπλοκ δεδομένων σε ένα πακέτο TCP (MSS, Μέγιστο μέγεθος τμήματος) και τον μηχανισμό για επιλεκτική επιβεβαίωση συνδέσεων (SACK, TCP Selective Acknowledgment).

  • CVE-2019-11477 (SACK Panic) - ένα πρόβλημα που εμφανίζεται σε πυρήνες Linux ξεκινώντας από την 2.6.29 και σας επιτρέπει να προκαλέσετε πανικό στον πυρήνα στέλνοντας μια σειρά από πακέτα SACK λόγω υπερχείλισης ακέραιου αριθμού στο πρόγραμμα χειρισμού. Για επίθεση, αρκεί να ορίσετε την τιμή MSS για μια σύνδεση TCP στα 48 byte (το κάτω όριο ορίζει το μέγεθος τμήματος σε 8 byte) και να στείλετε μια ακολουθία πακέτων SACK τακτοποιημένα με συγκεκριμένο τρόπο.

    Ως λύσεις ασφαλείας, μπορείτε να απενεργοποιήσετε την επεξεργασία SACK (γράψτε το 0 στο /proc/sys/net/ipv4/tcp_sack) ή να μπλοκάρει συνδέσεις με χαμηλό MSS (λειτουργεί μόνο όταν το sysctl net.ipv4.tcp_mtu_probing έχει οριστεί στο 0 και μπορεί να διαταράξει ορισμένες κανονικές συνδέσεις με χαμηλό MSS).

  • CVE-2019-11478 (SACK Slowness) - οδηγεί σε διακοπή του μηχανισμού SACK (όταν χρησιμοποιείται πυρήνας Linux μικρότερος από 4.15) ή υπερβολική κατανάλωση πόρων. Το πρόβλημα παρουσιάζεται κατά την επεξεργασία ειδικά δημιουργημένων πακέτων SACK, τα οποία μπορούν να χρησιμοποιηθούν για τον κατακερματισμό μιας ουράς αναμετάδοσης (αναμετάδοση TCP). Οι λύσεις ασφαλείας είναι παρόμοιες με την προηγούμενη ευπάθεια.
  • CVE-2019-5599 (SACK Slowness) - σας επιτρέπει να προκαλέσετε κατακερματισμό του χάρτη των απεσταλμένων πακέτων κατά την επεξεργασία μιας ειδικής ακολουθίας SACK σε μία μόνο σύνδεση TCP και να προκαλέσει την εκτέλεση μιας λειτουργίας απαρίθμησης λίστας με ένταση πόρων. Το πρόβλημα εμφανίζεται στο FreeBSD 12 με τον μηχανισμό ανίχνευσης απώλειας πακέτων RACK. Ως λύση, μπορείτε να απενεργοποιήσετε τη μονάδα RACK.
  • CVE-2019-11479 - ένας εισβολέας μπορεί να προκαλέσει τον πυρήνα του Linux να χωρίσει τις αποκρίσεις σε πολλά τμήματα TCP, καθένα από τα οποία περιέχει μόνο 8 byte δεδομένων, γεγονός που μπορεί να οδηγήσει σε σημαντική αύξηση της κυκλοφορίας, αυξημένο φόρτο CPU και απόφραξη του καναλιού επικοινωνίας. Συνιστάται ως λύση για προστασία. να μπλοκάρει συνδέσεις με χαμηλό MSS.

    Στον πυρήνα του Linux, τα ζητήματα επιλύθηκαν στις εκδόσεις 4.4.182, 4.9.182, 4.14.127, 4.19.52 και 5.1.11. Μια επιδιόρθωση για το FreeBSD είναι διαθέσιμη ως κηλίδα. Στις διανομές, έχουν ήδη κυκλοφορήσει ενημερώσεις στα πακέτα πυρήνα Debian, RHEL, SUSE/openSUSE. Διόρθωση κατά την προετοιμασία Ubuntu, Μαλακό καπέλλο и Arch Linux.

    Πηγή: opennet.ru

  • Προσθέστε ένα σχόλιο