行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
ping 攻击的核心是别称 SACK Panic 的 CVE-2019-11477 编程漏洞
2019-06-20 09:50:41 【

当今世界大量东西都是建立在 Linux 基础上的,从网络电视、路由器、恒温器、电灯开关、闭路电视摄像头和扫地机器人,到服务器、PC、安卓及 ChromeOS 设备、智能冰箱、透析机、车载资讯娱乐系统、牵引器、施工设备和铀浓缩机等等,只要有漏洞,全都可能被黑客搞宕机。

换句话说,陌生人可以通过网络向你的设备 ping 些数据,如果你防护不周,那就有可能宕机或断网。既不高端,也不可怕;但如果脚本小子发起一波又一波的漏洞利用,对没网络不成活的网民来说就是极大的困扰了。

补丁和缓解措施都是现成的,如果需要的话可以手动应用,也可以等供应商推送安全补丁到风险设备上。或者采取变通方案:把 “/proc/sys/net/ipv4/tcp_sack” 设置成 “0”。

都是SACK惹的祸

ping 攻击的核心是别称 SACK Panic 的 CVE-2019-11477 编程漏洞:可远程搞崩 Linux 内核 2.6.29 及更高版本系统的漏洞,2.6.29 版内核已发布 10 年之久。

还有其他 3 个相关漏洞:

1. CVE-2019-11478,别称 SACK Slowness,影响 4.15 前的 Linux 内核版本,所有版本均受一定程度的影响;

2. CVE-2019-5599,也称 SACK Slowness,使用 RACK TCP 堆栈影响 FreeBSD;

3. CVE-2019-11479,低 MSS 值触发的过多资源消耗,影响所有 Linux 内核版本。

这些漏洞是 Netflix 信息安全人员乔纳森·鲁尼 (Jonathan Looney) 发现并报告的。6月18日发布于 GitHub 上的安全漏洞咨询对此有所描述。

几个漏洞基本上都利用了 Linux 默认开启的 TCP SACK 功能。SACK (选择性确认:Selective ACKnowledgement)功能旨在加速计算机间的数据传输,可以让数据接收方更准确地告诉发送方自己收到了多少数据,还需要重发哪些数据。理想状态下,该功能应能减少需要重发的数据,收发双方都能更快速地传输文件和其他信息。有些管理员会因为各种各样的原因禁用该功能,其中一个原因就是有些操作系统对此功能的实现实在不怎么好。

利用 CVE-2019-11477 漏洞,一连串 TCP SACK 响应可致 Linux 内核意外达到内部数据结构上限,触发致命混乱。Red Hat 在6月18日发布的技术摘要中称,其他几个影响 Linux 的漏洞则会迫使系统消耗大量资源,拖慢运行速度。

另外,CVE-2019-5599 是 FreeBSD 在 SACK 响应处理方式上的漏洞:可破坏跟踪 SACK 的内部数据结构,致使内核遍历过长链表,拖慢系统运行速度。

截至目前,Red Hat、AWS、SUSE 和 Grsecurity 均发布了漏洞咨询或不日推出漏洞补丁的声明,其他供应商应该也会很快跟进。

不管怎样,禁用 SACK 是目前比较明智的权变措施,但要注意禁用之后网络吞吐率可能会受影响。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇数据库面临哪些安全威胁?正确认.. 下一篇Oracle修复WebLogic Server Web服..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800