TCP / IP வழியாக லினக்ஸில் புதிய பாதிப்புகள் கண்டறியப்பட்டன

பாதிப்பு

TCP / IP நெறிமுறை தொகுப்பு, அமெரிக்காவின் பாதுகாப்புத் துறையின் ஆதரவின் கீழ் உருவாக்கப்பட்டது, உள்ளார்ந்த பாதுகாப்பு சிக்கல்களை உருவாக்கியுள்ளது நெறிமுறை வடிவமைப்பு அல்லது பெரும்பாலான TCP / IP செயலாக்கங்களுக்கு.

ஹேக்கர்கள் இந்த பாதிப்புகளைப் பயன்படுத்துகிறார்கள் என்பது தெரியவந்துள்ளது கணினிகளில் பல்வேறு தாக்குதல்களைச் செய்ய. நெறிமுறைகளின் TCP / IP தொகுப்பில் சுரண்டப்படும் பொதுவான சிக்கல்கள் ஐபி ஸ்பூஃபிங், போர்ட் ஸ்கேனிங் மற்றும் சேவை மறுப்பு.

தி நெட்ஃபிக்ஸ் ஆராய்ச்சியாளர்கள் 4 குறைபாடுகளை கண்டுபிடித்துள்ளனர் இது தரவு மையங்களில் அழிவை ஏற்படுத்தக்கூடும். இந்த பாதிப்புகள் சமீபத்தில் லினக்ஸ் மற்றும் ஃப்ரீ.பி.எஸ்.டி இயக்க முறைமைகளில் கண்டுபிடிக்கப்பட்டன. அவை ஹேக்கர்களை சேவையகங்களை பூட்டவும் தொலைநிலை தகவல்தொடர்புகளை சீர்குலைக்கவும் அனுமதிக்கின்றன.

பிழைகள் பற்றி

மிகவும் கடுமையான பாதிப்பு, என்று அழைக்கப்படுகிறது SACK பீதி, தேர்ந்தெடுக்கப்பட்ட TCP ஒப்புதல் வரிசையை அனுப்புவதன் மூலம் பயன்படுத்தப்படலாம் குறிப்பாக பாதிக்கப்படக்கூடிய கணினி அல்லது சேவையகத்திற்காக வடிவமைக்கப்பட்டுள்ளது.

கர்னல் பீதியை செயலிழக்கச் செய்வதன் மூலம் அல்லது நுழைவதன் மூலம் கணினி செயல்படும். CVE-2019-11477 என அடையாளம் காணப்பட்ட இந்த பாதிப்பை வெற்றிகரமாக சுரண்டுவது, தொலைதூர சேவையை மறுக்கிறது.

சேவைத் தாக்குதல்களை மறுப்பது இலக்கு அமைப்பு அல்லது நெட்வொர்க்கில் உள்ள அனைத்து முக்கியமான வளங்களையும் சாதாரண பயன்பாட்டிற்கு கிடைக்காதபடி நுகர முயற்சிக்கிறது. சேவை தாக்குதல்களை மறுப்பது ஒரு குறிப்பிடத்தக்க அபாயமாகக் கருதப்படுகிறது, ஏனெனில் அவை ஒரு வணிகத்தை எளிதில் சீர்குலைக்கக்கூடும், மேலும் அவற்றைச் செய்வதற்கு மிகவும் எளிமையானவை.

தொடர்ச்சியான தீங்கிழைக்கும் SACK களை அனுப்புவதன் மூலமும் இரண்டாவது பாதிப்பு செயல்படுகிறது (தீங்கிழைக்கும் உறுதிப்படுத்தல் பாக்கெட்டுகள்) பாதிக்கப்படக்கூடிய அமைப்பின் கணினி வளங்களை நுகரும். செயல்பாடுகள் பொதுவாக டி.சி.பி பாக்கெட்டுகளை மீண்டும் அனுப்புவதற்கான வரிசையை துண்டு துண்டாகப் பயன்படுத்துகின்றன.

இந்த பாதிப்புக்குள்ளான சுரண்டல், சி.வி.இ -2019-11478 எனக் கண்காணிக்கப்படுகிறது, கணினி செயல்திறனை கடுமையாகக் குறைக்கிறது மற்றும் சேவையின் முழுமையான மறுப்பை ஏற்படுத்தக்கூடும்.

இந்த இரண்டு பாதிப்புகள் இயக்க முறைமைகள் மேலே குறிப்பிட்ட தேர்ந்தெடுக்கப்பட்ட டி.சி.பி விழிப்புணர்வைக் கையாளும் முறையைப் பயன்படுத்துகின்றன (சுருக்கமாக SACK).

SACK என்பது ஒரு தகவல்தொடர்பு பெறுநரின் கணினியை அனுப்பியவருக்கு எந்த பகுதிகள் வெற்றிகரமாக அனுப்பப்பட்டுள்ளன என்பதைக் கூற அனுமதிக்கும் ஒரு பொறிமுறையாகும், இதனால் இழந்தவற்றை திரும்பப் பெற முடியும். பெறப்பட்ட பாக்கெட்டுகளை சேமித்து வைக்கும் வரிசையை நிரப்புவதன் மூலம் பாதிப்புகள் செயல்படுகின்றன.

மூன்றாவது பாதிப்பு, FreeBSD 12 இல் கண்டுபிடிக்கப்பட்டது மற்றும் CVE-2019-5599 ஐ அடையாளம் காணுதல், இது CVE-2019-11478 போலவே செயல்படுகிறது, ஆனால் இது இந்த இயக்க முறைமையின் RACK அனுப்பும் அட்டையுடன் தொடர்பு கொள்கிறது.

நான்காவது பாதிப்பு, சி.வி.இ-2019-11479., டி.சி.பி இணைப்பிற்கான அதிகபட்ச பிரிவு அளவைக் குறைப்பதன் மூலம் பாதிக்கப்பட்ட அமைப்புகளை மெதுவாக்கும்.

இந்த உள்ளமைவு பல TCP பிரிவுகளுக்கு பதில்களை அனுப்ப பாதிக்கப்படக்கூடிய அமைப்புகளை கட்டாயப்படுத்துகிறது, ஒவ்வொன்றும் 8 பைட்டுகள் தரவை மட்டுமே கொண்டுள்ளது.

பாதிப்புகள் கணினி செயல்திறனைக் குறைக்க பெரிய அளவிலான அலைவரிசை மற்றும் வளங்களை உட்கொள்வதற்கு காரணமாகின்றன.

சேவை தாக்குதல்களை மறுப்பதற்கான மேற்கூறிய வகைகளில் ஐ.சி.எம்.பி அல்லது யு.டி.பி வெள்ளம் அடங்கும், இது பிணைய செயல்பாடுகளை மெதுவாக்கும்.

இந்த தாக்குதல்கள் பாதிக்கப்பட்டவரின் அலைவரிசை மற்றும் கணினி இடையகங்கள் போன்ற ஆதாரங்களை சரியான கோரிக்கைகளின் இழப்பில் தாக்குதல் கோரிக்கைகளுக்கு பதிலளிக்க காரணமாகின்றன.

நெட்ஃபிக்ஸ் ஆராய்ச்சியாளர்கள் இந்த பாதிப்புகளைக் கண்டுபிடித்தனர் அவர்கள் பல நாட்கள் பகிரங்கமாக அறிவித்தனர்.

லினக்ஸ் விநியோகங்கள் இந்த பாதிப்புகளுக்கான இணைப்புகளை வெளியிட்டுள்ளன அல்லது அவற்றைத் தணிக்கும் சில பயனுள்ள உள்ளமைவு மாற்றங்களைக் கொண்டுள்ளன.

தீர்வுகள் குறைந்த அதிகபட்ச பிரிவு அளவு (எம்.எஸ்.எஸ்) உடன் இணைப்புகளைத் தடுப்பது, SACK செயலாக்கத்தை முடக்குவது அல்லது TCP RACK அடுக்கை விரைவாக முடக்குவது.

இந்த அமைப்புகள் உண்மையான இணைப்புகளை சீர்குலைக்கக்கூடும், மேலும் TCP RACK அடுக்கு முடக்கப்பட்டிருந்தால், இதேபோன்ற TCP இணைப்பிற்காக வாங்கிய SACK க்காக இணைக்கப்பட்ட பட்டியலை ஒரு தாக்குபவர் விலை உயர்ந்த சங்கிலியை ஏற்படுத்தக்கூடும்.

இறுதியாக, TCP / IP நெறிமுறை தொகுப்பு நம்பகமான சூழலில் வேலை செய்ய வடிவமைக்கப்பட்டுள்ளது என்பதை நினைவில் கொள்வோம்.

ஒன்று அல்லது அதற்கு மேற்பட்ட முனை தோல்விகள் ஏற்பட்டால் தோல்விகளைத் தவிர்ப்பதற்கு போதுமான வலுவான நெகிழ்வான, தவறு-சகிப்புத்தன்மை கொண்ட நெறிமுறைகளின் தொகுப்பாக இந்த மாதிரி உருவாக்கப்பட்டுள்ளது.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.