View RSS Feed

آرمین رضائی مهر

آسیب‌پذیری منع سرویس در لینوکس و FreeBSD

امتیاز
توسط - 2019-06-22 - 07:41 PM (بازدید: 188)
  
"سه آسیب‌پذیری در پلتفرم لینوکس" کشف شده است که دو مورد مربوط به MSS و قابلیت تایید انتخاب در TCP یا SACK بوده و یکی صرفاً مربوط به MSS است. جدی‌ترین این آسیب‌پذیری‌ها SACK Panic نام دارد و می‌تواند باعث ایجاد بی‌نظمی و راه‌اندازی مجدد سیستم‌های تحت تاثیر شود.
آسیب‌پذیری اول با شناسه CVE-2019-11477 یا SACK Panic است که دارای درجه اهمیت بالا و نمره CVSS 7.5 است. نقص‌های دیگر CVE-2019-11478 و CVE-2019-11479 هستند که آسیب‌پذیری‌های با اهمیت متوسط در نظر گرفته می‌شوند. وصله‌های لازم و اقدامات مقابله و کاهش اثرات این ‌آسیب‌پذیری‌ها ارائه شده‌اند.
آسیب‌پذیری SACK Panic، برروی کرنل‌های لینوکس 2.6.29 و نسخه‌های بعد از آن تاثیر می‌گذارد و می‌تواند از طریق ارسال دنباله‌ای دستکاری شده از SACKها برروی یک اتصال TCP با مقدار کم TCP MSS مورد استفاده قرار گیرد، که باعث سریز اعداد می‌شود.


دو آسیب‌پذیری دیگر بر تمامی نسخه‌های مبتنی بر لینوکس تاثیر می‌گذارد، مورد اول با شناسه CVE-2019-11478 است که با نام SACK Slowess شناخته می‌شود، توسط دنباله دستکاری شده از SACKها که صف ارسال مجدد TCP را تکه‌تکه می‌کنند،قابل بهره‌برداری است، در حالی که CVE-2019-11479 امکان ایجاد شرایط انکار سرویس را با ساخت بسته‌هایی با مقدار MSS پایین برای مصرف بیش از حد منابع فراهم می‌کند.
آسیب‌پذیری با شناسه CVE-2019-5599 نسخه مشابه CVE-2019-11478 در FreeBSD است و می‌تواند 12 نسخه نصبی از FreeBSD است و می‌تواند 12 نسخه نصبی از FreeBSD را با استفاده از RACK TCP Stack تحت تاثیر قرار دهد و امکان سوءاستفاده از آن را با تحویل دنباله‌ای دستکاری شده از STACKها که طرح ارسال RACK را از هم جدا می‌کند، وجود دارد. کلیه این نواقص با اعمال وصله‌های مربوطه قابل رفع هستند.
گستردگی جغرافیایی:
آسیب‌پذیری‌های فوق‌الذکر سامانه عامل لینوکس و همچنین FreeBSD را تحت تاثیر قرار می‌دهد، از همین روی تمامی این سامانه‌ها مستعد به حملات منع سرویس هستند.
راهکارهای پیشگیری و مقابله:
بمنظور رفع مشکل بدون اعمال وصله، کاربران و مدیران سیستم می‌توانند "پردازش SACK را در سیستم به طور کامل غیرفعال و یا اتصالات به یک MSS سطح پایین را با استفاده از فیلترهای مناسب مسدود کنند". راه‌حل دوم صرفاً زمانی موثر خواهد بود که کاوش TCP غیرفعال باشد. همچنین با "بروزرسانی سامانه عامل به آخرین وصله‌های امنیتی" می‌توانید آسیب‌پذیری‌های مذکور را برروی کرنل سیستم‌عامل رفع نمایید.
مرجع: https://www.bleepingcomputer.com/new...nd-by-netflix/
Attached Thumbnails پیوست

Updated 2019-07-06 at 02:12 PM by EVERAL

دسته ها
دسته بندی نشده

نظر