红帽在Linux内核中发现了三个漏洞

晚礼服崩溃! 代表Linux漏洞的碎玻璃

红帽昨天报道说,它已发现Linux内核中的三个主要漏洞。。 三个相关的故障, CVE-2019-11477,CVE-2019-11478和CVE-2019-11479Linux内核已在TCP网络的管理中找到。

最严重的 三个漏洞中的一个 可能允许远程攻击者导致内核故障 在运行受影响的程序包的系统上,从而影响系统稳定性。

Red Hat昨天解释说,在Linux内核对MSS大小较小的SACK(TCP选择性确认)数据包的处理中发现了三个相关的缺陷。

暂时认为影响的程度仅限于拒绝服务。 当前,没有怀疑这三个漏洞的特权提升或信息泄漏。

关于漏洞

该公司列举了三个漏洞CVE-2019-11477,CVE-2019-11478和CVE-2019-11479。 严重程度为CVE-2019-11477,而严重程度为CVE-2019-11478和CVE-2019-11479。

前两个漏洞与选择性识别包(SACK)相关 结合最大段大小(MSS),第三个仅与最大段大小(MSS)相关。

选择性TCP握手(SACK)是一种机制,通过该机制,数据的接收者可以将所有接受的段通知给发送者。

这允许发送方重新传输其“已知产品”集中所缺少的流段。 当禁用TCP SACK时,需要更大的重传集来重传整个序列。

最大段大小(MSS)是TCP标头中定义的参数 指定重构的TCP段中包含的数据总量的数据包的形式。

由于数据包可能会在不同路由上的传输过程中被分段, 主机必须将MSS指定为等于最大大小 主机可以处理的IP数据报的有效负载。

非常大的MSS大小可能意味着数据包流最终被碎片化了 当它到达目的地时,较小的数据包可以保证较少的碎片,但会导致未使用的开销。

MGI 操作系统和传输类型可以使用指定的MSS大小 默认情况下

MGI 具有特权访问权限的攻击者可以创建原始程序包 专门为此攻击设计的MSS选项。

每个TCP段都有一个序列号(SEQ)和一个收据号(ACK)。 这些SEQ和ACK编号用于确定接收器已成功接收哪些段。 ACK号码指示接收者期望的下一个分段。 红帽提供了一个例子来理解这一点。

受影响的分布

红帽列出了受这三个漏洞影响的产品。 主要受影响的产品列表如下:

  • 红帽企业Linux 8
  • 红帽企业Linux 7
  • 红帽企业Linux 6
  • 红帽企业Linux 5
  • 红帽原子主机
  • 红帽企业MRG 2
  • 红帽OpenShift容器平台4(RHEL CoreOS)
  • 红帽OpenShift在线
  • 专用的Red Hat OpenShift(和相关服务)
  • Azure上的OpenShift(ARO)
  • 红帽OpenStack平台(运输图像内核)
  • 红帽虚拟化(RHV-H)

次要受影响的产品:

  • 红帽虚拟化(RHV)
  • 红帽OpenStack平台
  • 红帽OpenShift容器平台3

据该公司称,尽管内核漏洞不会直接影响Red Hat Linux容器,但它们的安全性是基于主机内核环境的完整性。

红帽建议您使用最新版本的容器映像。 作为Red Hat容器目录的一部分的Container Health Index,仍然可以用来确定Red Hat容器的安全状态。

为了保护使用过的容器的机密性,必须确保已针对这些攻击更新了容器主机(例如Red Hat Enterprise Linux,CoreOS或Atomic主机)。

在Linux内核中, 问题已在版本4.4.182、4.9.182、4.14.127、4.19.52和5.1.11中修复


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。