» 뉴스 » 리눅스와 FreeBSD TCP 스택은 서비스 거부 취약점을 공개합니다

리눅스와 FreeBSD TCP 스택은 서비스 거부 취약점을 공개합니다

취약성의 숫자는 리눅스에서 확인되었다와 FreeBSD TCP는 특별히 제작 된 TCP 패킷을 처리하는 동안 잠재적 인 서비스 거부를 유발 원격 허용하거나 과도한 자원 소비를 야기한다는 스택.

먹는데는 최대 데이터 블록 사이즈의 처리기 오류로 인해 존재 TCP 패킷 (MSS, 최대 세그먼트 크기) 그리고 선택적 응답을위한 메커니즘 TCP SACK. 이러한 취약점은 장치의 상당수를 위협 할 수 있습니다, 서버를 포함하여, 안드로이드 기기, 및 장치를 포함.

CVE-2019-11477 (SACK 패닉) – 이 문제는 리눅스 커널에 영향을 미치는, 버전으로 시작 2.6.29, 자루의 일련의 패킷을 전송하여 커널 충돌을 야기 할 수 있습니다, 이는 핸들러의 정수 오버 플로우가 발생합니다. 취약점의 악용을 방지하기 위해, 사용자는 SACK의 처리를 사용하지 않도록하는 것이 좋습니다 (쓰다 /PROC / SYS / 그물 /의 IPv4 / tcp_sack이) 작은 MSS 또는 연결 블록 (측정은 사용자가 설정 한 경우에만 유효합니다 sysctl을 net.ipv4.tcp_mtu_probing 및 중단을 둘러 MSS 일부 통상 화합물을 초래할 수).

CVE-2019-11478 (SACK 느림) – 아래의 리눅스 커널에 영향을 미치는 4.15 그리고 자루 메커니즘의 고장이나 자원의 과도한 소비로 연결. 이것은 특수하게 조작 된 SACK의 일련의 패킷을 전송하여 악용 할 수있다.

CVE-2019-5599 (SACK 느림) – FreeBSD의 각성 12 랙 패킷 손실 검출 메커니즘. 단일 TCP 연결 내에 특수하게 조작 SACK 시퀀스를 처리 할 때,이 문제는 전송 된 패킷의 맵의 단편화를 허용. 취약점의 악용을 방지하기 위해, RACK 모듈을 비활성화하는 것이 좋습니다.

CVE-2019-11479 – 리눅스 커널의 모든 버전에 영향을 미칩니다. 반응을 일으킬 수있는 리눅스 커널에서 공격자는 여러 TCP 세그먼트로 분할한다, 이들 각각은 포함 8 데이터의 바이트. 이 트래픽과 추가 자원의 소비의 상당한 증가로 연결.

독서  악성 파일을 여는 동안 빔과 Neovim 편집자의 취약점으로 인한 코드 실행에 이르게

취약점은 리눅스 커널 버전에서 해결 4.4.182, 4.9.182, 4.14.127, 4.19.52 과 5.1.11. FreeBSD를위한 패치도 가능. 커널 팩 업데이트는 데비안 출시, RHEL, SUSE / 오픈 수세, ALT, 우분투, 페도라, 및 아치 리눅스.

노트:

좋은 시스템 및 응용 프로그램 코딩 및 구성 사례 (필요한 수준의 기록 버퍼를 한정, SO_MEMINFO 통해 모니터링 접속 메모리 소비, 적극적으로 오작동 연결을 닫는) 취약점의 이러한 종류에 대한 공격의 영향을 제한하는 데 도움이 될 수 있습니다.

출처: https://www.openwall.com

[합계: 0    평균: 0/5]

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

존알람은 vBulletin에 취약점과 해킹

ZoneAlarm을 포럼으로 인해 vBulletin에 취약점을 해킹

존알람에서 포럼, 체크 포인트의 소유이며, 그 제품이 사용되는 …

웹엑스 초대에 RAT 트로이 목마

범죄자들은 ​​웹엑스 초대에 RAT 트로이 목마에 대한 링크를 제공

정보 보안 전문가 알렉스 Lanstein는 RAT의 분포에 대한 원래의 벡터를 발견 …

회신을 남겨주