» 뉴스 » 리눅스와 FreeBSD TCP 스택은 서비스 거부 취약점을 공개합니다

리눅스와 FreeBSD TCP 스택은 서비스 거부 취약점을 공개합니다

취약성의 숫자는 리눅스에서 확인되었다와 FreeBSD TCP는 특별히 제작 된 TCP 패킷을 처리하는 동안 잠재적 인 서비스 거부를 유발 원격 허용하거나 과도한 자원 소비를 야기한다는 스택.

먹는데는 최대 데이터 블록 사이즈의 처리기 오류로 인해 존재 TCP 패킷 (MSS, 최대 세그먼트 크기) 그리고 선택적 응답을위한 메커니즘 TCP SACK. 이러한 취약점은 장치의 상당수를 위협 할 수 있습니다, 서버를 포함하여, 안드로이드 기기, 및 장치를 포함.

CVE-2019-11477 (SACK 패닉) – 이 문제는 리눅스 커널에 영향을 미치는, 버전으로 시작 2.6.29, 자루의 일련의 패킷을 전송하여 커널 충돌을 야기 할 수 있습니다, 이는 핸들러의 정수 오버 플로우가 발생합니다. 취약점의 악용을 방지하기 위해, 사용자는 SACK의 처리를 사용하지 않도록하는 것이 좋습니다 (쓰다 /PROC / SYS / 그물 /의 IPv4 / tcp_sack이) 작은 MSS 또는 연결 블록 (측정은 사용자가 설정 한 경우에만 유효합니다 sysctl을 net.ipv4.tcp_mtu_probing 및 중단을 둘러 MSS 일부 통상 화합물을 초래할 수).

CVE-2019-11478 (SACK 느림) – 아래의 리눅스 커널에 영향을 미치는 4.15 그리고 자루 메커니즘의 고장이나 자원의 과도한 소비로 연결. 이것은 특수하게 조작 된 SACK의 일련의 패킷을 전송하여 악용 할 수있다.

CVE-2019-5599 (SACK 느림) – FreeBSD의 각성 12 랙 패킷 손실 검출 메커니즘. 단일 TCP 연결 내에 특수하게 조작 SACK 시퀀스를 처리 할 때,이 문제는 전송 된 패킷의 맵의 단편화를 허용. 취약점의 악용을 방지하기 위해, RACK 모듈을 비활성화하는 것이 좋습니다.

CVE-2019-11479 – 리눅스 커널의 모든 버전에 영향을 미칩니다. 반응을 일으킬 수있는 리눅스 커널에서 공격자는 여러 TCP 세그먼트로 분할한다, 이들 각각은 포함 8 데이터의 바이트. 이 트래픽과 추가 자원의 소비의 상당한 증가로 연결.

독서  Librem에서 하나 개의 서비스는 치명적인 취약점에게이 시작된 바로 일을 발견

취약점은 리눅스 커널 버전에서 해결 4.4.182, 4.9.182, 4.14.127, 4.19.52 과 5.1.11. FreeBSD를위한 패치도 가능. 커널 팩 업데이트는 데비안 출시, RHEL, SUSE / 오픈 수세, ALT, 우분투, 페도라, 및 아치 리눅스.

노트:

좋은 시스템 및 응용 프로그램 코딩 및 구성 사례 (필요한 수준의 기록 버퍼를 한정, SO_MEMINFO 통해 모니터링 접속 메모리 소비, 적극적으로 오작동 연결을 닫는) 취약점의 이러한 종류에 대한 공격의 영향을 제한하는 데 도움이 될 수 있습니다.

출처: https://www.openwall.com

[합계: 0    평균: 0/5]

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

GandCrab 마스터 키

FBI는 모든 Gandcrab 버전을 해독하는 마스터 키를 공개

미 연방 수사 국 (FBI)이 Gandcrab의 랜섬웨어 버전에 의해 영향을받는 파일의 암호를 해독하는 마스터 키를 출시했습니다 4, …

Emotet 트로이 목마

글로벌 위협 지수: Emotet 봇넷은 활동을 중단

포인트 연구팀을 확인 (체크 포인트 소프트웨어 기술의 한 부문) 글로벌 위협을 게시 …

회신을 남겨주