信息安全

信息安全 首页 > 信息安全 > 信息安全 > 正文

Linux 内核中 TCP SACK 远程拒绝服务漏洞

发布时间:2020-05-08 浏览次数:

2019618RedHat官网布报告安全员在Linux 内核处理TCP SACK数据包模块中发现了三个漏洞,CVE编号为CVE-2019-11477CVE-2019-11478 CVE-2019-11479,其中 CVE-2019-11477 漏洞能够降低系统运行效率,并可能被远程攻击者用于 拒绝服务攻击,影响程度严重。

漏洞概述

SACK Panic 漏洞通过“在具有较小值的 TCP MSS TCP 连接上发 送精心设计的 SACK 段序列”来利用它,这会触发整数溢出。

CVE-2019-11478(被称为 SACK Slowness可通过发一个精设 计的 SACK 序列分解 TCP 重传队”来利用CVE-2019-11479 允许攻击者触发 DoS 通过发送“具有低 MSS 值的精心制作的数据 包来触发过多的资源消耗”来进行状态。

CVE-2019-5599 CVE-2019-11478 FreeBSD 版本,它使用 RACK TCP 堆栈影响 FreeBSD 12 的安装,并且可以通过提供“一个精心 设计的 SACK 序列来破坏 RACK 发送映射”。

攻击者以通过发送一系特定的 SACK 触发块的整出漏洞,进而实行远程拒绝服务攻击。

受影响范围

   Linux 内核 2.6.29 及以上版本。

1、及时安装补丁文件:

2、临时解决方案(若暂不便安装补丁更新,可采取下列临时防护措

(1)用户和管理员可以完全禁用系统上的 SACK 处理(通过将/ proc/ sys / net / ipv4 / tcp_sack 设置为 0)或使用 Netflix 信息安 全提供的过滤器阻止与低 MSS 的连接 - 第二个缓解措施仅在禁用 TCP 探测时才有效。

参考命令:

echo 0 > /proc/sys/net/ipv4/tcp_sack

或者 sysctl -w net.ipv4.tcp_sack=0

(2) CVE-2019-11478 和  CVE-2019-11479 都 可 以 通 过 使 用Netflix 信息安全提供的过滤器阻止具有低MSS的远程网络连接来 缓解 - 应用过滤器可能随后破坏低 MMS 合法连接。只需切换 RACK TCP 堆栈即可缓解 FreeBSD 漏洞。

参考命令:

可以防火墙设置限制MSS大小,对太小的包直接DROP。

iptables -I INPUT -p tcp --tcp-flags SYN SYN -m tcpmss --mss 1:500 -j DROP


版权所有:随州职业技术学院网络安全和信息中心

地址:湖北省随州市迎宾大道38号云桂楼 邮编:441300