Red Hat обнаружила три уязвимости в ядре Linux

Смокинг крушение !!! Разбитое стекло, представляющее уязвимость Linux

Red Hat вчера сообщила, что выявила три основных уязвимости в ядре Linux.. Три связанных неисправности, CVE-2019-11477, CVE-2019-11478 и CVE-2019-11479, были обнаружены в управлении сетью TCP ядром Linux.

Самый серьезный из трех уязвимостей может позволить удаленному злоумышленнику вызвать сбой ядра в системах, где запущен уязвимый пакет, и, таким образом, влияет на стабильность системы.

Red Hat вчера объяснила, что в обработке ядром Linux пакетов SACK (избирательное подтверждение TCP) с низким размером MSS были обнаружены три связанных недостатка.

Предполагается, что величина воздействия на данный момент ограничивается отказом в обслуживании. В настоящее время для трех уязвимостей не предполагается повышение привилегий или утечка информации.

Об уязвимостях

Компания назвала три уязвимости: CVE-2019-11477, CVE-2019-11478 и CVE-2019-11479. CVE-2019-11477 считается серьезной серьезностью, а CVE-2019-11478 и CVE-2019-11479 - средней серьезностью.

Первые две уязвимости связаны с пакетами выборочного распознавания (SACK). в сочетании с максимальным размером сегмента (MSS), а третий относится только к максимальному размеру сегмента (MSS).

Селективное подтверждение TCP (SACK) - это механизм, с помощью которого получатель данных может информировать отправителя обо всех принятых сегментах.

Это позволяет отправителю повторно передать сегменты потока, которые отсутствуют в их наборе «известных продуктов». Когда TCP SACK отключен, для повторной передачи всей последовательности требуется гораздо больший набор повторных передач.

Максимальный размер сегмента (MSS) - это параметр, определенный в заголовке TCP. пакета, который определяет общий объем данных, содержащихся в восстановленном сегменте TCP.

Поскольку пакеты могут фрагментироваться во время передачи по разным маршрутам, хост должен указать MSS как равный наибольшему размеру полезная нагрузка IP-дейтаграмм, которую может обрабатывать хост.

Очень большие размеры MSS могут означать, что поток пакетов оказывается фрагментированным. по мере продвижения к месту назначения, тогда как пакеты меньшего размера могут гарантировать меньшую фрагментацию, но приводят к неиспользованным накладным расходам.

операционные системы и типы транспорта могут использовать указанные размеры MSS по умолчанию

злоумышленники с привилегированным доступом могут создавать необработанные пакеты с опциями MSS, специально разработанными для этой атаки.

Каждый сегмент TCP имеет порядковый номер (SEQ) и номер квитанции (ACK). Эти номера SEQ и ACK используются для определения, какие сегменты были успешно приняты получателем. Номер ACK указывает следующий сегмент, ожидаемый получателем. Red Hat предоставила пример, чтобы понять это.

Затронутые дистрибутивы

Red Hat имеет длинный список продуктов, подверженных этим трем уязвимостям. Список наиболее пострадавших продуктов выглядит следующим образом:

  • Red Hat Enterprise Linux 8
  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 5
  • Атомный хост Red Hat
  • Red Hat Enterprise MRG 2
  • Контейнерная платформа Red Hat OpenShift 4 (RHEL CoreOS)
  • Red Hat OpenShift Online
  • Red Hat OpenShift Dedicated (и зависимые службы)
  • OpenShift в Azure (ARO)
  • Платформа Red Hat OpenStack (ядро образа доставки)
  • Виртуализация Red Hat (RHV-H)

Вторично затронутые продукты:

  • Виртуализация Red Hat (RHV)
  • Платформа Red Hat OpenStack
  • Контейнерная платформа Red Hat OpenShift 3

По заявлению компании, хотя уязвимости ядра не затрагивают напрямую контейнеры Red Hat Linux, их безопасность основана на целостности среды ядра хоста.

Red Hat рекомендует использовать последние версии образов контейнеров. Индекс работоспособности контейнера, который является частью каталога контейнеров Red Hat, по-прежнему можно использовать для определения состояния безопасности контейнеров Red Hat.

Чтобы защитить конфиденциальность используемых контейнеров, вы должны убедиться, что хост контейнера (например, Red Hat Enterprise Linux, CoreOS или Atomic host) был обновлен для этих атак.

В ядре Linux проблемы исправлены в версиях 4.4.182, 4.9.182, 4.14.127, 4.19.52 и 5.1.11


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

bool (истина)