Linux內核中TCP SACK遠程拒絕服務漏洞安全通告
發布時間 2019-06-19漏洞編號和級別
CVE編號:CVE-2019-11478,危險級別:中危,CVSS分值:官方未評定
CVE編號:CVE-2019-11479,危險級別:中危,CVSS分值:官方未評定
影響版本
影響Linux 內核2.6.29及以上版本
漏洞概述
SACK數據包模塊中發現了三個漏洞,CVE編號為CVE-2019-11477、CVE-2019-11478和CVE-2019-11479。
CVE-2019-11477 SACK Panic漏洞通過“在具有較小值的TCP MSS的TCP連接上發送精心設計的SACK段序列”來利用,這會觸發整數溢出。該漏洞能夠降低系統運行效率,并可能被遠程攻擊者用于拒絕服務攻擊,影響程度嚴重。
CVE-2019-11478 SACK Slowness漏洞通過發送“一個精心設計的SACK序列來分解TCP重傳隊列”來利用,而CVE-2019-11479漏洞通過發送“具有低MSS值的精心制作的數據包”來利用允許攻擊者觸發DoS。
CVE-2019-5599是CVE-2019-11478的FreeBSD版本,它使用RACK TCP堆棧影響FreeBSD 12的安裝,并且可以通過提供“一個精心設計的SACK序列來破壞RACK發送映射”。
對我國境內使用Linux操作系統的服務器進行統計,結果顯示我國境內開放互聯網端口的Linux服務器數量約為202萬臺。按分布區統計來看,排名前三的省份是廣東省、浙江省和北京市。
漏洞驗證
暫無POC/EXP。
修復建議
(1)及時更新補?。篽ttps://github.com/Netflix/security-bulletins/tree/master/advisories/third-party/2019-001。
(2)禁用SACK處理echo 0 > /proc/sys/net/ipv4/tcp_sack
(3)使用過濾器來阻止攻擊
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/README.md
此緩解需要禁用TCP探測時有效(即在/etc/sysctl.conf文件中將net.ipv4.tcp_mtu_probingsysctl設置為0)
(4)RedHat用戶可以使用以下腳本來檢查系統是否存在漏洞
https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh
參考鏈接