Engenheiro da Netflix descobre falhas de segurança no Linux

Engenheiro da Netflix descobre falhas de segurança no Linux

Engenheiro da Netflix descobre falhas de segurança no Linux

SACK Panic foi uma das vulnerabilidades encontradas por Jonathan Looney

Vários servidores, sistemas Linux e FreeBSD possuem uma vulnerabilidade de negação de serviço chamada SACK Panic. A descoberta foi feita por Jonathan Looney, engenheiro da Netflix Information Security. 

Além desta, outras brechas foram identificadas por Looney. Segundo o especialista,  uma série de pacotes maliciosos enviados para o sistema vulnerável é suficiente para travá-lo ou atrasá-lo — originando uma pane no kernel, que é disparada remotamente. Para proteger o sistema, patches de soluções foram liberados.

As três falhas estão relacionadas entre si e dizem respeito à maneira como o kernel do Linux lida com a rede TCP — um conjunto de protocolos de comunicação entre computadores em rede. O SACK Panic foi descrito pela Red Hat, empresa que disponibiliza soluções baseadas no no GNU/Linux, como o “mais grave” do trio. A empresa alertou que essa vulnerabilidade específica “pode permitir que um ataque remoto cause uma pane no kernel, em sistemas que executam o software afetado e, como resultado, afetem a disponibilidade do sistema”.

O SACK Panic foi atribuído ao  código CVE-2019-11477  e sua gravidade é classificada como “Importante”, enquanto as falhas relacionadas, de nomenclaturas CVE-2019-11478  e  CVE-2019-11479, ganharam a etiqueta de  “Moderadas”.

A vulnerabilidade mais séria afeta o Red Hat, o Debian, o Ubuntu, o Amazon Web Services e o SUSE, com kernels Linux 2.6.29 ou posteriores.

Patches estão disponíveis para os sistemas afetados e uma solução alternativa também foi sugerida. Definindo linha de comando “/ proc / sys / net / ipv4 / tcp_sack” como 0, o processamento de SACK é desativado.

Mais detalhes estão disponíveis no comunicado de segurança publicado no GitHub. Red Hat, Amazon Web Services, SUSE e Debian também compartilharam recursos e informações úteis para a correção do problema em dose tripla.

saiba mais sobre estas falhas nos links relacionados ao fabricante:

https://access.redhat.com/security/cve/cve-2019-11477

https://access.redhat.com/security/cve/cve-2019-11478

https://access.redhat.com/security/cve/cve-2019-11479

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md

https://aws.amazon.com/pt/security/security-bulletins/AWS-2019-005/

https://security-tracker.debian.org/tracker/CVE-2019-11477

cpw_admin

Você deve estar logado para postar um comentário