山海科技发展网

08月24日Netflix发现的严重Linux和FreeBSD漏洞,包括引起内核恐慌的漏洞

导读 摘要 Netflix研究人员Jonathan Looney在Linux和FreeBSD内核的TCP实现中发现了四个关键漏洞-CVE-2019-11477,CVE-2019-11478,CVE-201...

摘要 Netflix研究人员Jonathan Looney在Linux和FreeBSD内核的TCP实现中发现了四个关键漏洞-CVE-2019-11477,CVE-2019-11478,CVE-2019-5599

Netflix研究人员Jonathan Looney在Linux和FreeBSD内核的TCP实现中发现了四个关键漏洞-CVE-2019-11477,CVE-2019-11478,CVE-2019-5599和CVE-2019-11479。 具体来说,这四个漏洞与最小段大小(MSS)和TCP选择性确认(SACK)功能有关。 在发现的漏洞中,最令人关注的漏洞是CVE-2019-11477,称为SACK Panic,因为它的滥用可能使攻击者能够在最近的Linux操作系统上远程触发内核崩溃。

Netflix发布的公告说,大多数漏洞可以通过可用的补丁程序进行修复,但是如果无法应用补丁程序,则变通办法也可以解决问题。

CVE-2019-11477:引发内核恐慌的漏洞

SACK Panic可以说是最关键的,它影响Linux内核2.6.29及更高版本。 该漏洞可以通过一系列SACK加以利用,这些SACK可以被设计为触发整数溢出,从而导致内核崩溃。

内核死机是一个致命错误,无法从中快速或轻松地恢复操作系统。 处于紧急状态的OS在计算机屏幕上显示一条错误消息,并将内核内存的内容写入磁盘以供以后调试。 然后将停止所有CPU操作。

CVE-2019-11478,CVE-2019-5599和CVE-2019-11479

名为SACK Slowness的CVE-2019-11478影响Linux内核4.15版本及更低版本,以及所有版本在一定程度上会影响资源使用率。 攻击者可以通过发送精心设计的SACK序列来利用此漏洞,然后将其重新分割为TCP重传队列。 在4.15之前的版本中,可以对碎片队列进行进一步利用,以使同一TCP连接上的后续SACK进行昂贵的链表遍历,从而降低系统速度。

CVE-2019-5599是另一个SACK Slowness漏洞,但对于使用RACK TCP Stack的FreeBSD 12安装而言。 通过发送精心设计的SACK序列,攻击者可以使RACK发送映射碎片化。 攻击者有可能通过针对CVE-2019-11478的相同方法,并以相同的系统减速效果,进一步利用碎片化的发送映射。

最后一个漏洞CVE-2019-11479被标记为由于MSS值低而导致的资源消耗过多,并且会影响所有Linux版本。 利用此漏洞,Linux内核可能被迫将其响应分段为多个TCP段,每个段仅包含8个字节的数据。 该过程可以显着增加传递相同数量的数据所需的带宽,并消耗额外的资源,即CPU和NIC处理能力。 值得注意的是,攻击者需要持续不断的努力才能发动这一攻击; 否则,一旦攻击者停止发送流量,系统就会恢复。

补丁和解决方法

该漏洞的披露中包含有关如何修复这些漏洞的详细信息。 源代码级别的补丁程序以及解决方法(例如,禁用SACK处理功能)已经可用。

在撰写本文时,以下Linux供应商已经发布了建议或讨论了发布修补程序的计划: 亚马逊网络服务 安全性 红色的帽子 赛斯

要了解缓解漏洞的完整要求和前提条件,请单击此处。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢