Linux内核远程DoS漏洞 (CVE-2019-11477) 预警分析

栏目: 编程工具 · 发布时间: 4年前

内容简介:报告编号:B6-2019-061801报告来源:360-CERT

Linux内核远程DoS漏洞 (CVE-2019-11477) 预警分析

报告编号:B6-2019-061801

报告来源:360-CERT

报告作者:360-CERT

更新日期:2019-06-18

0x00 漏洞描述

2019年6月18日,RedHat官网发布报告:安全研究人员在 Linux 内核处理TCP SACK数据包模块中发现了三个漏洞,CVE编号为CVE-2019-11477、CVE-2019-11478和CVE-2019-11479,其中CVE-2019-11477漏洞能够降低系统运行效率,并可能被远程攻击者用于拒绝服务攻击,影响程度严重。

360CERT 判断此次漏洞影响面广,危害严重,建议广大用户及时更新。

漏洞细节

SACK(Selective ACK)是TCP选项,它使得接收方能告诉发送方哪些报文段丢失,哪些报文段重传了,哪些报文段已经提前收到等信息。根据这些信息TCP就可以只重传哪些真正丢失的报文段。需要注意的是只有收到失序的分组时才会可能会发送SACK,TCP的ACK还是建立在累积确认的基础上的。

Linux SKB 最多可以容纳17个片段:

<code>linux/include/linux/skbuff.h</code><code>define MAX_SKB_FRAGS (65536/PAGE_SIZE + 1) => 17</code>

每个片段在x86(PowerPC上为64KB)的数据中最多可容纳32KB,当数据包将被发送时,它被放置在发送队列中,它的详细信息保存在控制缓冲区结构中:

<code>linux/include/linux/skbuff.h</code><code>structtcp_skb_cb {</code><code>__u32 seq; /* Starting sequence number */</code><code>__u32 end_seq; /* SEQ + FIN + SYN + datalen */</code><code>__u32 tcp_tw_isn;</code><code>struct {</code><code>u16 tcp_gso_segs;</code><code>u16 tcp_gso_size;</code><code>};</code><code>__u8 tcp_flags; /2* TCP header flags. (tcp[13]) */</code><code>…</code><code>} </code>

tcp_gso_segs用于记录数据包个数,类型为u16,最多记录65535个。但是SACK机制允许TCP在重传中合并多个SKB队列,从而填充17个片段到最大容量, 17 * 32 * 1024 / 8 = 69632,造成tcp_gso_segs整数溢出,进而触发BUG_ON()调用,导致内核崩溃。

<code>staticbooltcp_shifted_skb (struct sock *sk, …, unsigned int pcount, ...)</code><code>{</code><code>...</code><code>tcp_skb_pcount_add(prev, pcount);</code><code>BUG_ON(tcp_skb_pcount(skb) < pcount); <= SACK panic</code><code>tcp_skb_pcount_add(skb, -pcount);</code><code>…</code><code>} </code>

攻击者可以通过发送一系列特定的SACK包,触发内核模块的整数溢出漏洞,进而实行远程拒绝服务攻击。

0x01 影响版本

影响Linux 内核2.6.29及以上版本

0x02 修复方案

(1)及时更新补丁

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch

Linux内核版本>=4.14需要打第二个补丁

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch

(2)禁用SACK处理

echo 0 > /proc/sys/net/ipv4/tcp_sack

(3)使用过滤器来阻止攻击

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/README.md

此缓解需要禁用TCP探测时有效(即在/etc/sysctl.conf文件中将net.ipv4.tcp_mtu_probingsysctl设置为0)

(4)RedHat用户可以使用以下脚本来检查系统是否存在漏洞

https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh

0x03 时间线

2019-06-17linux内核补丁公布

2019-06-18RedHat公布漏洞信息

2019-06-18360CERT发布漏洞预警

0x04 参考链接

  1. https://access.redhat.com/security/vulnerabilities/tcpsack

声明:本文来自360CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上所述就是小编给大家介绍的《Linux内核远程DoS漏洞 (CVE-2019-11477) 预警分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Stylin' with CSS

Stylin' with CSS

Wyke-Smith, Charles / 2012-10 / $ 50.84

In this completely revised edition of his bestselling Stylin' with CSS, veteran designer and programmer Charles Wyke-Smith guides you through a comprehensive overview of designing Web pages with CSS, ......一起来看看 《Stylin' with CSS》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具