中心首页 » 安全公告 » 正文

多个Linux内核远程拒绝服务漏洞

发布时间:2019-06-20

综述

近日,Red Hat官方发布了一份安全公告,公告中指出了Linux内核中存在的多个基于TCP的远程拒绝服务漏洞。其中包括一个名为“SACK Panic”的高危漏洞和其他两个中危漏洞。


参考链接:

https://access.redhat.com/security/vulnerabilities/tcpsack


漏洞概述

CVE-2019-11477 SACK Panic

CVE-2019-11477称为“SACK Panic”,是一个整型溢出漏洞,可由远程攻击者向易受攻击的系统发送一系列TCP选择性确认(SACK)包触发,这可能导致系统崩溃。成功利用此漏洞将导致受影响系统上的拒绝服务(DoS)。


受影响版本:

Linux 内核版本 >= 2.6.29


已修复漏洞的稳定内核版本:

Linux 内核版本4.4.1824.9.1824.14.1274.19.525.1.11


解决方案:


可使用链接中检测脚本确定您的系统当前是否容易受到此漏洞的攻击(https://access.redhat.com/security/vulnerabilities/tcpsack


应用补丁程序:

PATCH_net_1_4.patch解决了Linux内核版本大于或等于2.6.29中的漏洞(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch)。

此外,Linux内核版本>= 4.14需要第二个补丁PATCH_net_1a.patchhttps://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch)。


或禁用SACK/proc/sys/net/ipv4/tcp_sack设置为0


更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md




CVE-2019-11478 SACK Slowness 或过量资源消耗

CVE-2019-11478是一个过量的资源消耗漏洞,可以由远程攻击者向易受攻击的系统发送一系列TCP选择性确认(SACK)包触发,从而导致TCP重传队列的碎片化。此外,在4.15之前的Linux内核上,攻击者可能能够进一步利用分段队列,为后续针对同一TCP连接接收的SACK导致昂贵的链表遍历,造成进一步碎片化,由此被称为“SACK Slowness”。成功利用此漏洞将严重阻碍系统性能,并可能导致DoS


受影响版本:

SACK Slowness 影响版本小于 4.15 Linux 内核


过量资源消耗影响全版本Linux 内核


已修复漏洞的稳定内核版本:

Linux 内核版本4.4.1824.9.1824.14.1274.19.525.1.11


解决方案:


应用补丁程序 PATCH_net_2_4.patchhttps://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_2_4.patch)。


或禁用SACK/proc/sys/net/ipv4/tcp_sack设置为0


更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md



CVE-2019-11479

CVE-2019-11479是一个超额资源消耗漏洞,可以在远程攻击者为TCP连接设置较低的最大段大小(MSS)时触发,从而导致易受攻击的系统利用额外的带宽和资源。利用此漏洞将导致受影响的系统以最大的资源消耗运行,影响系统性能。


受影响版本:

影响全版本Linux 内核


已修复漏洞的稳定内核版本:

Linux 内核版本4.4.1824.9.1824.14.1274.19.525.1.11


解决方案:


应用补丁程序PATCH_net_3_4.patchhttps://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_3_4.patch)和PATCH_net_4_4.patchhttps://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_4_4.patch)。


更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md