CVE-2019-11477:Linux 内核中TCP SACK机制远程Dos预警分析

CVE-2019-11477:Linux 内核中TCP SACK机制远程Dos预警分析

黑客软件访客2021-10-11 14:24:008735A+A-

0x00 漏洞描述

2019年6月18日,RedHat官网发布报告:安全研究人员在Linux内核处理TCP SACK数据包模块中发现了三个漏洞,CVE编号为CVE-2019-11477、CVE-2019-11478和CVE-2019-11479,其中CVE-2019-11477漏洞能够降低系统运行效率,并可能被远程攻击者用于拒绝服务攻击,影响程度严重。

360CERT 判断此次漏洞影响面广,危害严重,建议广大用户及时更新。

漏洞细节

SACK(Selective ACK)是TCP选项,它使得接收方能告诉发送方哪些报文段丢失,哪些报文段重传了,哪些报文段已经提前收到等信息。根据这些信息TCP就可以只重传哪些真正丢失的报文段。需要注意的是只有收到失序的分组时才会可能会发送SACK,TCP的ACK还是建立在累积确认的基础上的。

Linux SKB 最多可以容纳17个片段:

linux/include/linux/skbuff.h
define MAX_SKB_FRAGS (65536/PAGE_SIZE + 1)  => 17

每个片段在x86(PowerPC上为64KB)的数据中最多可容纳32KB,当数据包将被发送时,它被放置在发送队列中,它的详细信息保存在控制缓冲区结构中:

   linux/include/linux/skbuff.h
struct tcp_skb_cb {
    __u32       seq;                    /* Starting sequence number */
    __u32       end_seq;    /* SEQ + FIN + SYN + datalen */
    __u32       tcp_tw_isn;
        struct {
                u16 tcp_gso_segs;
                u16 tcp_gso_size; 
        };
    __u8        tcp_flags;  /2* TCP header flags. (tcp[13])  */
    …
}

tcp_gso_segs用于记录数据包个数,类型为u16,最多记录65526个。但是SACK机制允许TCP在重传中合并多个SKB队列,从而填充17个片段到最大容量, 17 321024 /8 = 69632,造成tcp_gso_segs整数溢出,进而触发BUG_ON()调用,导致内核崩溃。

static bool tcp_shifted_skb (struct sock *sk, …, unsigned int pcount, ...)
{
...
tcp_skb_pcount_add(prev, pcount);
BUG_ON(tcp_skb_pcount(skb) < pcount);   <= SACK panic
tcp_skb_pcount_add(skb, -pcount);
…
}

攻击者可以通过发送一系列特定的SACK包,触发内核模块的整数溢出漏洞,进而实行远程拒绝服务攻击。

0x01 影响版本

影响Linux 内核2.6.29及以上版本

0x02 修复方案

(1)及时更新补丁

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch

Linux内核版本>=4.14需要打第二个补丁

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch

(2)禁用SACK处理

echo 0 > /proc/sys/net/ipv4/tcp_sack

(3)使用过滤器来阻止攻击

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/README.md

此缓解需要禁用TCP探测时有效(即在/etc/sysctl.conf文件中将net.ipv4.tcp_mtu_probingsysctl设置为0)

(4)RedHat用户可以使用以下脚本来检查系统是否存在漏洞

https://access.redhat.com/sites/default/files/cve-2019-11477–2019-06-17-1629.sh

0x03 时间线

2019-06-17 linux内核补丁公布

2019-06-18 RedHat公布漏洞信息

2019-06-18 360CERT发布漏洞预警

0x04 参考链接

  1. https://access.redhat.com/security/vulnerabilities/tcpsack
点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 余安几钵2022-06-05 21:28:43
  • ty-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patchLinux内核版本>=4.14需要打第二个补丁https://github.com/Netfl
  • 鹿岛墓栀2022-06-05 16:17:02
  • buff.hdefine MAX_SKB_FRAGS (65536/PAGE_SIZE + 1) => 17每个片段在x86(PowerPC上为64KB)
  • 鸽吻苍阶2022-06-05 18:22:11
  • -06-18 RedHat公布漏洞信息2019-06-18 360CERT发布漏洞预警0x04 参考链接https://access.redhat.com/security/vulnerabilities/tcpsack
  • 野欢尝蛊2022-06-05 13:56:26
  • kb, -pcount);…}攻击者可以通过发送一系列特定的SACK包,触发内核模块的整数溢出漏洞,进而实行远程拒绝服务攻击。0x01 影响版本影响Linux 内核2.6.29及以上版本0x02 修复方案(1)及时更新补丁https://github.com/Netflix/
  • 世味胭话2022-06-05 18:07:39
  • 0x00 漏洞描述2019年6月18日,RedHat官网发布报告:安全研究人员在Linux内核处理TCP SACK数据包模块中发现了三个漏洞,CVE编号为CVE-2019-11477、CVE-2019-11478和CVE-2019-11479,其中CVE-2019-11477漏洞能够降低系统

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理