آسیب پذیری در پشته های لینوکس و FreeBSD TCP که منجر به انکار سرویس از راه دور می شود

شرکت نتفلیکس آشکار کرد چندین انتقادی آسیب پذیری ها در پشته‌های TCP لینوکس و FreeBSD، که به شما امکان می‌دهند از راه دور یک خرابی هسته را شروع کنید یا در هنگام پردازش بسته‌های TCP طراحی‌شده خاص (بسته مرگ) باعث مصرف بیش از حد منابع شوید. چالش ها و مسائل ناشی از خطاها در کنترل کننده ها برای حداکثر اندازه بلوک داده در یک بسته TCP (MSS، حداکثر اندازه بخش) و مکانیسم تأیید انتخابی اتصالات (SACK، TCP Selective Acknowledgment).

  • CVE-2019-11477 (SACK Panic) - مشکلی که در هسته های لینوکس از 2.6.29 ظاهر می شود و به شما امکان می دهد با ارسال یک سری بسته های SACK به دلیل سرریز اعداد صحیح در کنترل کننده، وحشت هسته ایجاد کنید. برای حمله، کافی است مقدار MSS برای اتصال TCP را روی 48 بایت تنظیم کنید (حد پایین، اندازه بخش را به 8 بایت تعیین می کند) و دنباله ای از بسته های SACK را که به روش خاصی مرتب شده اند ارسال کنید.

    به عنوان راه حل امنیتی، می توانید پردازش SACK را غیرفعال کنید (0 را در /proc/sys/net/ipv4/tcp_sack بنویسید) یا مسدود کردن اتصالات با MSS کم (فقط زمانی کار می کند که sysctl net.ipv4.tcp_mtu_probing روی 0 تنظیم شده باشد و ممکن است برخی از اتصالات عادی با MSS کم را مختل کند).

  • CVE-2019-11478 (Sack Slowness) - منجر به اختلال در مکانیسم SACK (هنگام استفاده از هسته لینوکس کمتر از 4.15) یا مصرف بیش از حد منابع می شود. این مشکل هنگام پردازش بسته‌های SACK ساخته‌شده ویژه رخ می‌دهد، که می‌تواند برای تکه‌تکه کردن یک صف ارسال مجدد (انتقال مجدد TCP) استفاده شود. راه‌حل‌های امنیتی مشابه آسیب‌پذیری قبلی هستند.
  • CVE-2019-5599 (SACK Slowness) - به شما این امکان را می دهد که هنگام پردازش یک دنباله SACK خاص در یک اتصال TCP باعث تکه تکه شدن نقشه بسته های ارسال شده شوید و باعث انجام عملیات شمارش لیست با منابع فشرده شوید. مشکل در FreeBSD 12 با مکانیسم تشخیص از دست دادن بسته RACK ظاهر می شود. به عنوان یک راه حل، می توانید ماژول RACK را غیرفعال کنید.
  • CVE-2019-11479 - یک مهاجم می تواند باعث شود که هسته لینوکس پاسخ ها را به چند بخش TCP تقسیم کند که هر کدام فقط حاوی 8 بایت داده است که می تواند منجر به افزایش قابل توجه ترافیک، افزایش بار CPU و مسدود شدن کانال ارتباطی شود. به عنوان یک راه حل برای محافظت توصیه می شود. مسدود کردن اتصالات با MSS کم

    در هسته لینوکس، مشکلات در نسخه های 4.4.182، 4.9.182، 4.14.127، 4.19.52 و 5.1.11 حل شد. یک راه حل برای FreeBSD به عنوان در دسترس است پچ. در توزیع‌ها، به‌روزرسانی‌های بسته‌های هسته قبلاً برای آن منتشر شده است دبیان, ریل, SUSE/openSUSE. اصلاح در حین آماده سازی اوبونتو, کلاه نمدی مردانه и قوس لینوکس.

    منبع: opennet.ru

  • اضافه کردن نظر