ಟಿಸಿಪಿ / ಐಪಿ ಮೂಲಕ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಹೊಸ ದೋಷಗಳು ಕಂಡುಬಂದಿವೆ

ದುರ್ಬಲತೆ

ಟಿಸಿಪಿ / ಐಪಿ ಪ್ರೊಟೊಕಾಲ್ ಸೂಟ್, ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ ಡಿಪಾರ್ಟ್ಮೆಂಟ್ ಆಫ್ ಡಿಫೆನ್ಸ್ನ ಆಶ್ರಯದಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ, ಅಂತರ್ಗತ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಸೃಷ್ಟಿಸಿದೆ ಪ್ರೋಟೋಕಾಲ್ ವಿನ್ಯಾಸಕ್ಕೆ ಅಥವಾ ಹೆಚ್ಚಿನ ಟಿಸಿಪಿ / ಐಪಿ ಅನುಷ್ಠಾನಗಳಿಗೆ.

ಹ್ಯಾಕರ್‌ಗಳು ಈ ದೋಷಗಳನ್ನು ಬಳಸುತ್ತಾರೆ ಎಂದು ತಿಳಿದುಬಂದಿದೆ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ವಿವಿಧ ದಾಳಿಗಳನ್ನು ಮಾಡಲು. ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಟಿಸಿಪಿ / ಐಪಿ ಸೂಟ್‌ನಲ್ಲಿ ಬಳಸಲಾಗುವ ವಿಶಿಷ್ಟ ಸಮಸ್ಯೆಗಳೆಂದರೆ ಐಪಿ ಸ್ಪೂಫಿಂಗ್, ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಮತ್ತು ಸೇವೆಯ ನಿರಾಕರಣೆ.

ದಿ ನೆಟ್ಫ್ಲಿಕ್ಸ್ ಸಂಶೋಧಕರು 4 ನ್ಯೂನತೆಗಳನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ ಅದು ದತ್ತಾಂಶ ಕೇಂದ್ರಗಳಲ್ಲಿ ಹಾನಿಗೊಳಗಾಗಬಹುದು. ಈ ದೋಷಗಳನ್ನು ಇತ್ತೀಚೆಗೆ ಲಿನಕ್ಸ್ ಮತ್ತು ಫ್ರೀಬಿಎಸ್ಡಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ಕಂಡುಹಿಡಿಯಲಾಗಿದೆ. ಸರ್ವರ್‌ಗಳನ್ನು ಲಾಕ್ ಮಾಡಲು ಮತ್ತು ದೂರಸ್ಥ ಸಂವಹನಗಳನ್ನು ಅಡ್ಡಿಪಡಿಸಲು ಅವರು ಹ್ಯಾಕರ್‌ಗಳನ್ನು ಅನುಮತಿಸುತ್ತಾರೆ.

ಕಂಡುಬಂದ ದೋಷಗಳ ಬಗ್ಗೆ

ಅತ್ಯಂತ ಗಂಭೀರವಾದ ದುರ್ಬಲತೆಯನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ SACK ಪ್ಯಾನಿಕ್, ಆಯ್ದ ಟಿಸಿಪಿ ಸ್ವೀಕೃತಿ ಅನುಕ್ರಮವನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಬಳಸಿಕೊಳ್ಳಬಹುದು ದುರ್ಬಲ ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಸರ್ವರ್‌ಗಾಗಿ ನಿರ್ದಿಷ್ಟವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.

ಕರ್ನಲ್ ಪ್ಯಾನಿಕ್ ಅನ್ನು ಕ್ರ್ಯಾಶ್ ಮಾಡುವ ಮೂಲಕ ಅಥವಾ ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ಸಿಸ್ಟಮ್ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ. ಸಿವಿಇ -2019-11477 ಎಂದು ಗುರುತಿಸಲಾಗಿರುವ ಈ ದುರ್ಬಲತೆಯ ಯಶಸ್ವಿ ಶೋಷಣೆಯು ಸೇವೆಯ ದೂರಸ್ಥ ನಿರಾಕರಣೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಸೇವಾ ದಾಳಿಯ ನಿರಾಕರಣೆ ಎಲ್ಲಾ ನಿರ್ಣಾಯಕ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಉದ್ದೇಶಿತ ವ್ಯವಸ್ಥೆ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಬಳಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ ಇದರಿಂದ ಅವು ಸಾಮಾನ್ಯ ಬಳಕೆಗೆ ಲಭ್ಯವಿರುವುದಿಲ್ಲ. ಸೇವಾ ದಾಳಿಯ ನಿರಾಕರಣೆಯನ್ನು ಗಮನಾರ್ಹ ಅಪಾಯವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಅವುಗಳು ವ್ಯವಹಾರವನ್ನು ಸುಲಭವಾಗಿ ಅಡ್ಡಿಪಡಿಸುತ್ತವೆ ಮತ್ತು ನಿರ್ವಹಿಸಲು ಸರಳವಾಗಿದೆ.

ದುರುದ್ದೇಶಪೂರಿತ SACK ಗಳ ಸರಣಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಎರಡನೇ ದುರ್ಬಲತೆಯು ಸಹ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ (ದುರುದ್ದೇಶಪೂರಿತ ದೃ mation ೀಕರಣ ಪ್ಯಾಕೆಟ್‌ಗಳು) ಅದು ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಯ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಕಾರ್ಯಾಚರಣೆಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಟಿಸಿಪಿ ಪ್ಯಾಕೆಟ್‌ಗಳ ಮರು ಪ್ರಸರಣಕ್ಕಾಗಿ ಕ್ಯೂ ಅನ್ನು ವಿಭಜಿಸುವ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ.

ಈ ದುರ್ಬಲತೆಯ ಶೋಷಣೆ, ಸಿವಿಇ -2019-11478 ಎಂದು ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ, ಸಿಸ್ಟಮ್ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ತೀವ್ರವಾಗಿ ಕುಸಿಯುತ್ತದೆ ಮತ್ತು ಸೇವೆಯ ಸಂಪೂರ್ಣ ನಿರಾಕರಣೆಗೆ ಕಾರಣವಾಗಬಹುದು.

ಈ ಎರಡು ದೋಷಗಳು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳು ಮೇಲೆ ತಿಳಿಸಿದ ಆಯ್ದ ಟಿಸಿಪಿ ಜಾಗೃತಿಯನ್ನು (ಸಂಕ್ಷಿಪ್ತವಾಗಿ SACK) ನಿರ್ವಹಿಸುವ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತವೆ.

SACK ಎನ್ನುವುದು ಸಂವಹನ ಸ್ವೀಕರಿಸುವವರ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಕಳುಹಿಸುವವರಿಗೆ ಯಾವ ಭಾಗಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಕಳುಹಿಸಲಾಗಿದೆ ಎಂದು ಹೇಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಕಳೆದುಹೋದವುಗಳನ್ನು ಹಿಂತಿರುಗಿಸಬಹುದು. ಸ್ವೀಕರಿಸಿದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಕ್ಯೂ ಅನ್ನು ತುಂಬಿ ಹರಿಯುವ ಮೂಲಕ ದೋಷಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ.

ಮೂರನೆಯ ದುರ್ಬಲತೆ, ಫ್ರೀಬಿಎಸ್‌ಡಿ 12 ರಲ್ಲಿ ಪತ್ತೆಯಾಗಿದೆ ಮತ್ತು ಸಿವಿಇ -2019-5599 ಅನ್ನು ಗುರುತಿಸುವುದು, ಇದು ಸಿವಿಇ -2019-11478 ರಂತೆಯೇ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ಇದು ಈ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ರಾಕ್ ಕಳುಹಿಸುವ ಕಾರ್ಡ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತದೆ.

ನಾಲ್ಕನೆಯ ದುರ್ಬಲತೆ, ಸಿವಿಇ -2019-11479., ಟಿಸಿಪಿ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಗರಿಷ್ಠ ವಿಭಾಗದ ಗಾತ್ರವನ್ನು ಕಡಿಮೆ ಮಾಡುವ ಮೂಲಕ ಪೀಡಿತ ವ್ಯವಸ್ಥೆಗಳನ್ನು ನಿಧಾನಗೊಳಿಸಬಹುದು.

ಈ ಸಂರಚನೆಯು ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಅನೇಕ ಟಿಸಿಪಿ ವಿಭಾಗಗಳ ಮೂಲಕ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕಳುಹಿಸಲು ಒತ್ತಾಯಿಸುತ್ತದೆ, ಪ್ರತಿಯೊಂದೂ ಕೇವಲ 8 ಬೈಟ್‌ಗಳ ಡೇಟಾವನ್ನು ಹೊಂದಿರುತ್ತದೆ.

ದೋಷಗಳು ಸಿಸ್ಟಮ್ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಕುಸಿಯಲು ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಮತ್ತು ಸಂಪನ್ಮೂಲಗಳನ್ನು ಸೇವಿಸಲು ಕಾರಣವಾಗುತ್ತವೆ.

ಸೇವಾ ದಾಳಿಯ ನಿರಾಕರಣೆಯ ಮೇಲೆ ತಿಳಿಸಲಾದ ರೂಪಾಂತರಗಳಲ್ಲಿ ಐಸಿಎಂಪಿ ಅಥವಾ ಯುಡಿಪಿ ಪ್ರವಾಹಗಳು ಸೇರಿವೆ, ಇದು ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿಧಾನಗೊಳಿಸುತ್ತದೆ.

ಈ ದಾಳಿಗಳು ಬಲಿಪಶು ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಮತ್ತು ಸಿಸ್ಟಮ್ ಬಫರ್‌ಗಳಂತಹ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮಾನ್ಯ ವಿನಂತಿಗಳ ವೆಚ್ಚದಲ್ಲಿ ದಾಳಿ ವಿನಂತಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಕಾರಣವಾಗುತ್ತವೆ.

ನೆಟ್ಫ್ಲಿಕ್ಸ್ ಸಂಶೋಧಕರು ಈ ದೋಷಗಳನ್ನು ಕಂಡುಹಿಡಿದರು ಮತ್ತು ಅವರು ಅವುಗಳನ್ನು ಹಲವಾರು ದಿನಗಳವರೆಗೆ ಸಾರ್ವಜನಿಕವಾಗಿ ಘೋಷಿಸಿದರು.

ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು ಈ ದೋಷಗಳಿಗೆ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿವೆ ಅಥವಾ ಅವುಗಳನ್ನು ತಗ್ಗಿಸುವ ಕೆಲವು ಉಪಯುಕ್ತ ಕಾನ್ಫಿಗರೇಶನ್ ಟ್ವೀಕ್‌ಗಳನ್ನು ಹೊಂದಿವೆ.

ಕಡಿಮೆ ಗರಿಷ್ಠ ವಿಭಾಗದ ಗಾತ್ರದೊಂದಿಗೆ (ಎಂಎಸ್ಎಸ್) ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು, ಎಸ್ಎಸಿಕೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ಅಥವಾ ಟಿಸಿಪಿ ರಾಕ್ ಸ್ಟ್ಯಾಕ್ ಅನ್ನು ತ್ವರಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ಪರಿಹಾರಗಳು.

ಈ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಅಧಿಕೃತ ಸಂಪರ್ಕಗಳನ್ನು ಅಡ್ಡಿಪಡಿಸಬಹುದು, ಮತ್ತು TCP RACK ಸ್ಟಾಕ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದ್ದರೆ, ಆಕ್ರಮಣಕಾರರು ಇದೇ ರೀತಿಯ TCP ಸಂಪರ್ಕಕ್ಕಾಗಿ ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡ ನಂತರದ SACK ಗಳಿಗೆ ಲಿಂಕ್ ಮಾಡಲಾದ ಪಟ್ಟಿಯ ದುಬಾರಿ ಸರಪಳಿಯನ್ನು ಉಂಟುಮಾಡಬಹುದು.

ಅಂತಿಮವಾಗಿ, ಟಿಸಿಪಿ / ಐಪಿ ಪ್ರೊಟೊಕಾಲ್ ಸೂಟ್ ಅನ್ನು ವಿಶ್ವಾಸಾರ್ಹ ವಾತಾವರಣದಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ನೆನಪಿಟ್ಟುಕೊಳ್ಳೋಣ.

ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ನೋಡ್ ವೈಫಲ್ಯಗಳ ಸಂದರ್ಭದಲ್ಲಿ ವೈಫಲ್ಯಗಳನ್ನು ತಪ್ಪಿಸಲು ಸಾಕಷ್ಟು ದೃ ust ವಾದ, ಹೊಂದಿಕೊಳ್ಳುವ, ದೋಷ-ಸಹಿಷ್ಣು ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಗುಂಪಾಗಿ ಈ ಮಾದರಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.