یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

عاشق دنیای کامیپوتر بودم. وارد حوزه شبکه شدم و به سمت امنیت کشیده شدم. بعد از اون کمی سراغ برنامه نویسی رفتم و تلاش میکنم تو این وبلاگ مقالات جالبی که پیدا میکنم را با شماها به اشتراک بزارم.

  • ۰
  • ۰

نقص انکار سرویس در راه هسته های اخیر لینوکس و FreeBSD در ارتباط با شبکه TCP می تواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد تا باعث ایجاد یک نگرانی هسته در سیستم های آسیب پذیر شود.

در کل، Jonathan Looney در Netflix Information Security سه آسیب پذیری لینوکس یافت که دو مورد مربوط به "حداقل اندازه بخش (MSS) و قابلیت تایید انتخاب TCP (SACK)" بود و تنها مربوط به MSS بود، که یکی از جدی ترین آنها "SACK Panic" بود یکی که می تواند سیستم های تحت تاثیر را به وحشت و راه اندازی مجدد سیستم منجر شود.


همانطور که در مورد Red Hat، مسائل مربوط به زیرسیستم پردازش TCP هسته از طریق چندین CVE ردیابی می شوند، با CVE-2019-11477 SACK Panic با شدت مهمی همراه با نمره پایه 7.5 CVSS3، CVE-2019-11478 و CVE- 2019-11479 به عنوان آسیب پذیری شدید در نظر گرفته می شود.


پچ ها در حال حاضر به عنوان دقیق در مشاوره امنیتی NFLX-2019-001 Netflix در دسترس هستند، با اقدامات کاهش نیز برای ماشین آلات در دسترس است که در آن پچ یک گزینه فوری و آسان نیست.


نقص امنیتی SACK Panic

آسیب پذیری SACK Panic (Debian، Red Hat، Ubuntu، Suse، AWS) بر روی هسته لینوکس 2.6.29 و بعد از آن تاثیر می گذارد و می تواند از طریق "ارسال توالی ساختاری از SACK ها بر روی یک اتصال TCP با مقدار کمی TCP MSS" مورد سوء استفاده قرار گیرد. که باعث سرریز عدد صحیح می شود.


برای رفع این مشکل، "پچ PATCH_net_1_4.patch را اعمال کنید. علاوه بر این، نسخه های هسته لینوکس تا و از جمله، 4.14 نیاز به پچ دوم PATCH_net_1a.patch،" مشاوره Netflix Information Security می گوید.


برای مقابله با این مشکل، کاربران و مدیر میتوانند پردازش SACK را در سیستم (با تنظیم / proc / sys / net / ipv4 / tcp_sack به 0) به طور کامل غیرفعال کنند یا مسدود کردن اتصالات با MSS کم با استفاده از فیلترهای ارائه شده توسط Netflix Security Information HERE - اندازه گیری ضریب دوم تنها زمانی موثر خواهد بود که پروب TCP غیرفعال باشد.


انکار بیشتر آسیب پذیری های سرویس

دو آسیب پذیری دیگر به تمامی نسخه های لینوکس تاثیر می گذارد، CVE-2019-11478 (dubbed SACK Slowess) که توسط یک "دنباله ای از SACK های ساخته شده که قطعه رد ارسال مجدد TCP است" قابل بهره برداری است، در حالی که CVE-2019-11479 به مهاجمین اجازه می دهد تا وزارت امور خارجه ایالات متحده با ارسال "بسته های ساخته شده با مقادیر کم MSS برای ایجاد مصرف بیش از حد منابع".


CVE-2019-5599 همپوشانی FreeBSD CVE-2019-11478 است، بر روی آن نصب FreeBSD 12 با استفاده از RACK TCP Stack تاثیر می گذارد و می توان آن را با تحویل "دنباله ای از SACK های ساخته شده که RACK ارسال نقشه را از هم جدا می کنند" مورد سوء استفاده قرار می گیرد.


مدیران و کاربران لینوکس و FreeBSD می توانند با استفاده از PATCH_net_2_4.patch و با استفاده از پچ های امنیتی PATCH_net_3_4.patch و PATCH_net_4_4.patch یک برنامه را برای اولین بار تعمیر کنند. دوره امنیت CVE-2019-5599 را می توان با استفاده از split_limit.patch و net.inet.tcp.rack.split_limit sysctl را به یک مقدار معقول برای محدود کردن اندازه جدول SACK تیک بزنید. "


به عنوان راه حل ها، هر دو CVE-2019-11478 و CVE-2019-11479 را می توان با مسدود کردن اتصالات شبکه از راه دور با یک MSS کم با فیلترهای ارائه شده از Netflix اطلاعات امنیتی در اینجا استفاده می شود - استفاده از فیلتر ها ممکن است پس از قطع ارتباط اتصالات مشروع MMS. نقص FreeBSD را می توان با رد کردن پشته RACK TCP کاهش داد.



Red Hat می گوید: "میزان تاثیر در این زمان محدود به انکار سرویس است. هیچ گونه افزایش امتیاز یا نشت اطلاعات در حال حاضر مشکوک نیست."


"سیستم های خوب و برنامه های کاربردی برنامه نویسی و پیکربندی (محدود کردن bufer نوشتن به سطح لازم، نظارت بر مصرف حافظه اتصال از طریق SO_MEMINFO و بسته شدن مخرب اتصالات ناسازگار) می تواند به محدود کردن تاثیر حملات علیه این نوع آسیب پذیری ها کمک کند." Netflix Information امنیت در مشاوره آن.

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی