شنبه ۱ ارديبهشت ۱۴۰۳ , 20 Apr 2024
جالب است ۰
چند آسیب‌پذیری در لینوکس و FreeBSD شناسایی شده‌است.
منبع : مرکز مدیریت راهبردی افتا
چند آسیب‌پذیری در لینوکس و FreeBSD شناسایی شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نقص انکار سرویس در کرنل‌های لینوکس و FreeBSD که مدیریت شبکه TCP را به عهده دارند، می‌تواند توسط مهاجمان از راه دور برای ایجاد بی‌نظمی در کرنل سیستم‌های آسیب‌پذیر مورد استفاده قرارگیرد.

در مجموع، سه آسیب‌پذیری در لینوکس کشف شده‌است که دو مورد مربوط به حداقل اندازه بخش (MSS) و قابلیت تایید انتخاب در TCP یا SACK بوده و یکی تنها مربوط به MSS است. جدی‌ترین این آسیب‌پذیری‌ها SACK Panic نام دارد و می‌تواند باعث ایجاد بی‌نظمی و راه‌اندازی مجدد سیستم‌های تحت‌تاثیر شود.

نقص‌هایی که زیرسیستم پردازش TCP کرنل را تحت‌تاثیر قرار می‌دهند از طریق چندین CVE ردیابی می‌شوند. آسیب‌پذیری اول CVE-۲۰۱۹-۱۱۴۷۷ یا SACK Panic است که دارای درجه اهمیت بالا و نمره CVSS۳ ۷,۵ است. نقص‌های دیگر CVE-۲۰۱۹-۱۱۴۷۸ و CVE-۲۰۱۹-۱۱۴۷۹ هستند که آسیب‌پذیری‌های با اهمیت متوسط در نظر گرفته‌می‌شوند. وصله‌های لازم و اقدامات مقابله و کاهش اثرات این آسیب‌پذیری‌ها ارائه‌شده‌اند.

آسیب‌پذیری SACK Panic بر روی کرنل‌های لینوکس ۲,۶.۲۹ و نسخه‌های بعد از آن تاثیر می‌گذارد و می‌تواند از طریق ارسال دنباله‌ای دست‌کاری شده از‌ SACKها بر روی یک اتصال TCP با مقدار کم TCP MSS مورد استفاده قرار گیرد که باعث سرریز اعداد می‌شود. برای رفع مشکل بدون اعمال وصله، کاربران و مدیر سیستم می‌توانند پردازش SACK را در سیستم به طور کامل غیرفعال کرده یا اتصالات به یک MSS سطح پایین را با استفاده از فیلترهای مناسب مسدود کنند. راه‌حل دوم فقط زمانی موثر خواهد بود که کاوش TCP غیرفعال باشد.

دو آسیب‌پذیری دیگر بر تمامی نسخه‌های لینوکس تاثیر می‌گذارد، مورد اول CVE-۲۰۱۹-۱۱۴۷۸ است که به نام SACK Slowess شناخته می‌شود، توسط دنباله‌ای دستکاری شده از SACKها که صف ارسال مجدد TCP را تکه‌تکه می‌کنند، قابل بهره‌برداری است، در حالی که CVE-۲۰۱۹-۱۱۴۷۹ امکان ایجاد شرایط انکار سرویس را با ساخت بسته‌های با مقدار MSS پایین برای مصرف بیش از حد منابع فراهم می‌کند.

CVE-۲۰۱۹-۵۵۹۹ نسخه مشابه CVE-۲۰۱۹-۱۱۴۷۸ در FreeBSD است و می‌تواند ۱۲ نسخه نصبی از FreeBSD را با استفاده از RACK TCP Stack تحت‌تاثیر قراردهد و امکان سوء استفاده از آن با تحویل دنباله‌ای دستکاری شده از SACKها که طرح ارسال RACK را از هم جدا می کند، وجود دارد. تمام این نواقص با اعمال وصله‌های مربوط قابل رفع هستند.

میزان تاثیر این نقص‌ها فعلا محدود به انکار سرویس است و تاکنون هیچ‌گونه افزایش سطح دسترسی یا نشت اطلاعاتی مشاهده نشده‌‌است.
کد مطلب : 15474
https://aftana.ir/vdcayyn6.49nm015kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی