Уязвимостта SegmentSmack позволява дори само на един атакуващ да осъществи

...
Уязвимостта SegmentSmack позволява дори само на един атакуващ да осъществи
Коментари Харесай

Открит е лесен начин за DoS атаки срещу Linux системи

Уязвимостта SegmentSmack разрешава даже единствено на един атакуващ да реализира сполучлива DoS акция за „ отвод от услуга ”; дупката в ядрото е невероятно да бъде затворена

Решенията на голям брой снабдители на Linux хардуер и програмен продукт са изложени на риск от рискова накърнимост

Новооткрити уязвимости в Linux и FreeBSD дават опция на хакери елементарно да извадят системите с отворен код от строя посредством експлойти, които провокират „ отвод от услуга ” (DoS). Потенциално застрашени са решенията на най-големите международни производители на електроника и програмен продукт.

Изследователи в региона на сигурността от университета „ Карнеги Мелън ” оповестяват за рискова неточност в ядрото на новите версии на Linux (4.9 и до 4.17.12, където казусът към този момент е отстранен), която разрешава да се извърши DoS-атака (Denial of Service – отвод от услуга) против системата, водеща до нейната нетрудоспособност.

Нещо повече, атакуващият се нуждае от доста дребна честотна лента за сполучлива хакерска атака. Red Hat прави оценка тази потребност на 2 хиляди пакета в секунда. Това значи, че даже единствено един хакер може да провежда сполучлива DoS офанзива, възползвайки се от новооткритата накърнимост, на която към този момент е присвоен идентификатор CVE-2018-5390 и е наречена SegmentSmack.

Според експертите по сигурност, атакуващият може да провокира „ отвод от услуга ” на отдалечена Linux система, като изпрати особено основани пакети по време на TCP сесия до всеки отворен порт.

Използването на „ дупката ” е допустимо, с помощта на неточности в реализацията на повикванията „ tcp_collaps_ofo_queue () ” и „ tcp_prune_ofo_queue () ”, потреблението на запаси от които може доста да нарасне при избрани условия. В резултат на това, лъвският дял от времето на процесора на атакуваната система се изразходва за обработка на входящи пакети, което предизвиква „ отвод от услуга ”.
още по тематиката
Важно е да се спомене, че офанзивата може да се извърши единствено от действителни IP-адреси, което прави невероятно подмяната на IP-адрес (т.нар. „ IP address spoofing ”). Според експертите от Red Hat, сега не съществува ефикасен метод за „ затваряне ” на уязвимостта. Проблемът се взема решение само посредством актуализиране на ядрото.

Обширният лист на доставчиците на хардуер и програмен продукт, чиито решения евентуално биха могли да бъдат наранени от SegmentSmack, включва огромни компании като Amazon, Apple, AT&T, Cisco, D-Link, Гугъл, IBM, Intel и доста други.

Представители на Red Hat удостоверяват, че уязвимостта е налична в дистрибуциите RHEL 6 и 7, RHEL 7 за системи в действително време, RHEL 7 за архитектури ARM64 и IBM Power, както и в RHEL Atomic Host.

За известните дистрибуции на Debian, Suse и Fedora към този момент излязоха актуализации, в които казусът е закрепен. Разработчиците на Amazon Web Services публично уведомиха потребителите, че компанията е осведомена с казуса.

Подобно на SegmentSmack проблем е закрепен и в друга известна операционна система – FreeBSD версии 10, 10.4, 11, 11.1 и 11.2. Уязвимостта тук е даже още по-лесна за потребление, тъй като при FreeBSD основаването на двупосочна TCP връзка към отдалечена машина не е наложително изискване за сполучлива офанзива.

За версиите на FreeBSD към този момент са пуснати „ пачове ”, които наложително лимитират размера на опашката за пакети по TCP връзка. Възможно е други операционни системи, сходни на Unix, също да са уязвими.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР