کشف باگهای خطرناک لینوکس با امکان دسترسی از راه دور
نتفلیکس چندین آسیب پذیری در سیستم عامل های FreeBSD و لینوکس یافته که به هکرها امکان ایجاد اختلال در ارتباط سرورها از راه دور را می دهد. این آسیب پذیری ها به بخشی از هسته لینوکس مربوط ...
نتفلیکس چندین آسیب پذیری در سیستم عامل های FreeBSD و لینوکس یافته که به هکرها امکان ایجاد اختلال در ارتباط سرورها از راه دور را می دهد. این آسیب پذیری ها به بخشی از هسته لینوکس مربوط است که ارتباطات پروتکل TCP تحت شبکه را مدیریت می کند.
اصلی ترین آسیب پذیری بین موارد کشف شده که با کد CVE-2019-11477 و با نام SACK Panic شناخته می شود می تواند بر نسخه های 2.6.29 کرنل لینوکس یا بالاتر اثر بگذارد. هکرها می توانند با سوء استفاده از این آسیب پذیری رشته هایی از SACK به کامپیوتر هدف ارسال کرده و شرایط kernel panic ایجاد کنند؛ شرایطی که سیستم ها با مشکل مواجه می شوند و به هیچ وجه قابل بازیابی نیستند. به این ترتیب چنین حملاتی می تواند به منع سرویس (DoS) منجر شود. باید اشاره کرد که SACK مکانیزمی است که برای بهبود ناکارآمدی ایجاد شده به دلیل از دست رفتن بسته ها در شبکه کاربرد دارد.
نتفلیکس این آسیب پذیری ها را در رده بحرانی قرار داده و جزئیاتی از این باگ ها را منتشر کرده است. البته ردهت معتقد است که SACK Panic در رده آسیب پذیری های مهم (غیر بحرانی) به حساب می آید و سه مورد دیگر هم در رده متوسط دسته بندی شده اند. احتمال می رود دلیل اینکه نتفلیکس این آسیب پذیری را جدی تر می گیرد به خدمات این شرکت مربوط باشد. در صورتی که هکرها بتوانند از راه دور به سیستم های سرویس استریم ویدیوی نتفلیکس در سرورهای آمازون دسترسی پیدا کرده و آنها را متوقت کنند این شرکت با مشکلات متعددی مواجه خواهد شد. البته آمازون اعلام کرده که برای سه مورد از این آسیب پذیری ها به روز رسانی منتشر کرده است.
سه باگ دیگر شامل موارد زیر هستند:
- CVE-2019-11478 از نوع SACK Slowness که بر لینوکس 4.15 و پایین تر اثر می گذارد.
- CVE-2019-5599 یک آسیب پذیری دیگر از نوع SACK Slowness که بر FreeBSD نسخه 12 تأثیر می گذارد.
- CVE-2019-11479 که می تواند منجر به مصرف بیش از اندازه منابع شود.
این آسیب پذیری ها با نحوه مدیریت پکت های TCP SACK با حداکثر اندازه سگمنت کم (MSS) مرتبط هستند و بر آن تأثیر می گذارند. حداکثر اندازه سگمنت به طور ساده مشخص می کند که چه مقدار داده می تواند داخل یک بسته قرار بگیرد.
به گفته متخصصان یک هکر از راه دور می توند با تنظیم حداکثر اندازه سگمنت یک اتصال TCP به کمترین مقدار (48 بایت) و ارسال رشته ای از پکت های SACK چنین مشکلی را ایجاد کند. پایین ترین مقدار برای MSS تنها 8 بایت از داده را در سگمنت باقی می گذارد و این موضوع می تواند به افزایش تعداد سگمنت های TCP مورد نیاز برای تمامی داده منجر شود و منع سرویس را به دنبال داشته باشد.
به گزارش ردهت تأثیر مشکل این آسیب پذیری ها در حال حاضر محدود به منع سرویس است و نمی تواند برای دستیابی غیر مجاز به داده ها به کار برود.
علاوه بر این به سازمان هایی که از تعداد بالایی از کامپیوترهای مبتنی بر لینوکس بهره می برند اخطار داده شده که بلافاصله پس از به ارائه به روز رسانی های امنیتی مرتبط با این آسیب پذیری ها، اقدام به نصب آنها کنند.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.