Netflix发现多个Linux和FreeBSD DoS漏洞

<返回列表

在最近的Linux和FreeBSD内核处理TCP网络的方式中发现的拒绝服务缺陷可被远程攻击者利用来触发易受攻击的系统中的内核恐慌。

总而言之,Netflix信息安全公司的Jonathan Looney发现了三个Linux漏洞,其中两个与“最小段大小(MSS)和TCP选择性确认(SACK)功能”相关,而另一个与MSS相关,其中最严重的一个名为SACK Panic 可能导致受影响的系统出现紧急情况并重新启动的问题。

根据Red Hat的说法,影响内核TCP处理子系统的问题通过多个CVE进行跟踪,CVE-2019-11477 SACK Panic已被指定为7.5 CVSS3基本分数的重要严重程度,而CVE-2019-11478和CVE- 2019-11479被认为是中度严重性漏洞。

Netflix的NFLX-2019-001安全建议中已详细介绍了补丁程序,并且修补程序也可用于修补程序不是直接或简单的选项。

SACK Panic安全漏洞

SACK Panic漏洞(Debian,Red Hat,Ubuntu,Suse,AWS)会影响Linux内核2.6.29及更高版本,并且可以通过“在具有较小值的TCP MSS的TCP连接上发送精心设计的SACK段序列”来利用它。这将触发整数溢出。

为了解决这个问题,“应用修补程序PATCH_net_1_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch)。此外,Linux内核的版本,包括4.14版本需要第二个修补程序PATCH_net_1a.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch)”,Netflix Information Security的建议说。

为了缓解这个问题,用户和管理员可以完全禁用系统上的SACK处理(通过将/ proc / sys / net / ipv4 / tcp_sack设置为0)或使用Netflix信息安全提供的过滤器阻止与低MSS的连接 - 第二个缓解措施仅在禁用TCP探测时才有效。

更多拒绝服务的漏洞

另外两个漏洞影响所有Linux版本,CVE-2019-11478(被称为SACK Slowness)可通过发送“一个精心设计的SACK序列来分解TCP重传队列”来利用,而CVE-2019-11479允许攻击者触发DoS通过发送“具有低MSS值的精心制作的数据包来触发过多的资源消耗”来进行状态。

CVE-2019-5599是CVE-2019-11478的FreeBSD版本,它使用RACK TCP堆栈影响FreeBSD 12的安装,并且可以通过提供“一个精心设计的SACK序列来破坏RACK发送映射”。

Linux和FreeBSD管理员和用户可以通过应用PATCH_net_2_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_2_4.patch)修复第一个,第二个可以修复PATCH_net_3_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_3_4.patch)和PATCH_net_4_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_4_4.patch)安全补丁。可以通过应用“split_limit.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/split_limit.patch)并将net.inet.tcp.rack.split_limit sysctl设置为合理的值来修补CVE-2019-5599以限制SACK表的大小。”

作为解决方法,CVE-2019-11478和CVE-2019-11479都可以通过使用Netflix信息安全提供的过滤器阻止具有低MSS的远程网络连接来缓解 - 应用过滤器可能随后破坏低MMS合法连接。只需切换RACK TCP堆栈即可缓解FreeBSD漏洞。

“目前,影响程度仅限于拒绝服务。目前没有特权升级或信息泄露,”Red Hat说。

“良好的系统和应用程序编码和配置实践(将写入缓冲区限制在必要的级别,通过SO_MEMINFO监视连接内存消耗,以及积极关闭行为不当的连接)可以帮助限制攻击这些类型漏洞的影响,”Netflix信息还指出安全性在其咨询中。

国内免备案VPS301跳转服务器国内免备案服务器域名被墙跳转301,绕过信息安全中心不能放违反法律法规内容!(北京免备案镇江免备案江苏免备案辽宁免备案vps山东联通免备案
分享新闻到:

更多帮助

国内高速免备案云主机轻松部署网站无需烦恼

新闻中心 2026-03-19
在互联网发展迅速的当下,建立一个属于自己的网站已经成为很多个人和企业的需求。过去,搭建网站常常意味着需要投入大量精力,不仅在服务器的选择上犹豫不决,还会被备案过···
查看全文

2026年国内免备案主机空间推荐及选择指南

新闻中心 2026-03-19
每到新一年,许多站长和创业者都会关注网站空间的更新与选择。尤其是在2026年,随着国内互联网管理政策的不断调整,免备案主机空间成为了不少用户的热门选择。许多人会···
查看全文

国内VPS如何轻松实现免备案建站?最新实用攻略揭秘

新闻中心 2026-03-18
谈及建站,许多站长都知道国内主机面临的一个显著门槛,就是备案。对于创业初期的网站、临时小项目或者仅供测试的平台来说,这道流程常常让用户感到繁琐甚至望而却步。于是···
查看全文
返回更多帮助