LINUX.ORG.RU

TCP SACK Panic — Уязвимости ядра, приводящие к удаленному отказу в обслуживании

 , ,


1

3

Сотрудниками Netflix были найдены три уязвимости в коде сетевого стека для TCP. Наиболее серьезная из уязвимостей позволяет удаленному атакующему вызвать падение ядра (kernel panic).

Для данных проблем были прикреплены несколько идентификаторов CVE: CVE-2019-11477 определенная как значительная уязвимость, а также CVE-2019-11478 и CVE-2019-11479 как умеренные.

Первые две уязвимости относятся к SACK (Selective Acknowledgement) и MSS (Maximum Segment Size). Третья только к MSS.

>>> Подробности

anonymous

Проверено: jollheef ()
Последнее исправление: Deleted (всего исправлений: 2)
Ответ на: комментарий от darkenshvein

если я покажу свой айпи, они смогут вызывать панику ядра?

при должном прочтении это звучит... мягко говоря... «покажи мне свой айпи! оу-еа! оу-еа! мое ядро все в панике! оу-еа! SACK! SACK ME MORE!»

не знаю, пойдут ли они на это:-)

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 3)
Ответ на: комментарий от darkenshvein

любишь смотришь трахают... мужика тебе надо, а не линукс

anonymous
()
Ответ на: комментарий от akira_ag

кейс с заказом конкурента
Не работающий сервер конкурента

Серьёзного клиента заказали, с целым одним сервером! Это тебе пацаны в падике такое рассказывали?

anonymous
()
Ответ на: комментарий от stels
WARN_ON_ONCE(tcp_skb_pcount(skb) < pcount);

В оригинальном ядре на который ссылается CVE вместо WARN_ON_ONCE стоит BUG_ON

BUG_ON(condition) are used as a debugging help when something in the kernel goes terribly wrong. When a BUG_ON() assertion fails, or the code takes a branch with BUG() in it, the kernel will print out the contents of the registers and a stack trace. After that the current process will die.

Что и приводит к Denial of Service.

Т.е. патч уже есть как минимум в Debian.

Darkman ★★★
()
Последнее исправление: Darkman (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.