红帽昨天报道说,它已发现Linux内核中的三个主要漏洞。。 三个相关的故障, CVE-2019-11477,CVE-2019-11478和CVE-2019-11479Linux内核已在TCP网络的管理中找到。
最严重的 三个漏洞中的一个 可能允许远程攻击者导致内核故障 在运行受影响的程序包的系统上,从而影响系统稳定性。
Red Hat昨天解释说,在Linux内核对MSS大小较小的SACK(TCP选择性确认)数据包的处理中发现了三个相关的缺陷。
暂时认为影响的程度仅限于拒绝服务。 当前,没有怀疑这三个漏洞的特权提升或信息泄漏。
关于漏洞
该公司列举了三个漏洞CVE-2019-11477,CVE-2019-11478和CVE-2019-11479。 严重程度为CVE-2019-11477,而严重程度为CVE-2019-11478和CVE-2019-11479。
前两个漏洞与选择性识别包(SACK)相关 结合最大段大小(MSS),第三个仅与最大段大小(MSS)相关。
选择性TCP握手(SACK)是一种机制,通过该机制,数据的接收者可以将所有接受的段通知给发送者。
这允许发送方重新传输其“已知产品”集中所缺少的流段。 当禁用TCP SACK时,需要更大的重传集来重传整个序列。
最大段大小(MSS)是TCP标头中定义的参数 指定重构的TCP段中包含的数据总量的数据包的形式。
由于数据包可能会在不同路由上的传输过程中被分段, 主机必须将MSS指定为等于最大大小 主机可以处理的IP数据报的有效负载。
非常大的MSS大小可能意味着数据包流最终被碎片化了 当它到达目的地时,较小的数据包可以保证较少的碎片,但会导致未使用的开销。
MGI 操作系统和传输类型可以使用指定的MSS大小 默认情况下
MGI 具有特权访问权限的攻击者可以创建原始程序包 专门为此攻击设计的MSS选项。
每个TCP段都有一个序列号(SEQ)和一个收据号(ACK)。 这些SEQ和ACK编号用于确定接收器已成功接收哪些段。 ACK号码指示接收者期望的下一个分段。 红帽提供了一个例子来理解这一点。
受影响的分布
红帽列出了受这三个漏洞影响的产品。 主要受影响的产品列表如下:
- 红帽企业Linux 8
- 红帽企业Linux 7
- 红帽企业Linux 6
- 红帽企业Linux 5
- 红帽原子主机
- 红帽企业MRG 2
- 红帽OpenShift容器平台4(RHEL CoreOS)
- 红帽OpenShift在线
- 专用的Red Hat OpenShift(和相关服务)
- Azure上的OpenShift(ARO)
- 红帽OpenStack平台(运输图像内核)
- 红帽虚拟化(RHV-H)
次要受影响的产品:
- 红帽虚拟化(RHV)
- 红帽OpenStack平台
- 红帽OpenShift容器平台3
据该公司称,尽管内核漏洞不会直接影响Red Hat Linux容器,但它们的安全性是基于主机内核环境的完整性。
红帽建议您使用最新版本的容器映像。 作为Red Hat容器目录的一部分的Container Health Index,仍然可以用来确定Red Hat容器的安全状态。
为了保护使用过的容器的机密性,必须确保已针对这些攻击更新了容器主机(例如Red Hat Enterprise Linux,CoreOS或Atomic主机)。
在Linux内核中, 问题已在版本4.4.182、4.9.182、4.14.127、4.19.52和5.1.11中修复
成为第一个发表评论