Открити са нови уязвимости в Linux през TCP / IP

уязвимост

Пакетът протоколи TCP / IP, разработена под патронажа на Министерството на отбраната на Съединените щати, е генерирал присъщи проблеми със сигурността към дизайна на протокола или към повечето внедрения на TCP / IP.

Тъй като беше разкрито, че хакерите използват тези уязвимости за извършване на различни атаки срещу системи. Типични проблеми, използвани в TCP / IP пакета протоколи, са IP подправяне, сканиране на портове и отказ на услуга.

Лос Изследователите на Netflix откриха 4 недостатъка това може да причини хаос в центровете за данни. Тези уязвимости наскоро бяха открити в операционните системи Linux и FreeBSD. Те позволяват на хакерите да заключват сървъри и да нарушават отдалечената комуникация.

За намерените грешки

Най-сериозната уязвимост, т.нар SACK Panic, може да се използва чрез изпращане на селективна TCP последователност за потвърждение специално проектиран за уязвим компютър или сървър.

Системата ще реагира чрез срив или влизане в Kernel Panic. Успешното използване на тази уязвимост, идентифицирана като CVE-2019-11477, води до отдалечено отказване на услуга.

Атаките за отказ на услуга се опитват да изразходват всички критични ресурси в целевата система или мрежа, така че да не са достъпни за нормална употреба. Атаките за отказ на услуга се считат за значителен риск, тъй като могат лесно да нарушат бизнеса и да бъдат сравнително лесни за изпълнение.

Втора уязвимост също работи, като изпраща серия от злонамерени SACK (злонамерени пакети за потвърждение), които консумират изчислителните ресурси на уязвимата система. Операциите обикновено работят чрез фрагментиране на опашка за повторно предаване на TCP пакети.

Експлоатация на тази уязвимост, проследена като CVE-2019-11478, сериозно влошава производителността на системата и потенциално може да причини пълен отказ от обслужване.

Тези две уязвимости използват начина, по който операционните системи се справят с гореспоменатото селективно TCP информиране (SACK за кратко).

SACK е механизъм, който позволява на компютъра на получателя на комуникация да каже на подателя кои сегменти са изпратени успешно, така че тези, които са загубени, могат да бъдат върнати. Уязвимостите работят чрез препълване на опашка, която съхранява получените пакети.

Третата уязвимост, открита във FreeBSD 12 и идентифициране на CVE-2019-5599, Работи по същия начин като CVE-2019-11478, но си взаимодейства с RACK изпращащата карта на тази операционна система.

Четвърта уязвимост, CVE-2019-11479., Може да забави засегнатите системи, като намали максималния размер на сегмента за TCP връзка.

Тази конфигурация принуждава уязвимите системи да изпращат отговори през множество TCP сегменти, всеки от които съдържа само 8 байта данни.

Уязвимостите карат системата да консумира големи количества честотна лента и ресурси, за да влоши производителността на системата.

Гореспоменатите варианти на атаки за отказ на услуга включват ICMP или UDP наводнения, което може да забави мрежовите операции.

Тези атаки карат жертвата да използва ресурси като честотна лента и системни буфери, за да отговори на заявки за атака за сметка на валидни заявки.

Изследователите на Netflix откриха тези уязвимости и те ги обявиха публично за няколко дни.

Дистрибуциите на Linux са пуснали корекции за тези уязвимости или имат някои наистина полезни настройки за конфигуриране, които ги смекчават.

Решенията са да блокирате връзки с нисък максимален размер на сегмента (MSS), да деактивирате обработката на SACK или бързо да деактивирате стека TCP RACK.

Тези настройки могат да нарушат автентичните връзки и ако стекът TCP RACK е деактивиран, нападателят може да причини скъпо верижно свързване на списъка за последващи SACK, придобити за подобна TCP връзка.

И накрая, нека си припомним, че пакетът протоколи TCP / IP е проектиран да работи в надеждна среда.

Моделът е разработен като гъвкав, устойчив на грешки набор от протоколи, които са достатъчно здрави, за да се избегне повреда в случай на една или повече грешки на възела.


Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.