آسيب‌پذيری جديد هسته لينوکس و ماشين‌های FreeBSD

دوشنبه ۲۲ مرداد ۱۳۹۷
نسخه‌های 4.9 و بالاتر هسته‌ی لینوکس و نسخه‌های FreeBSD تحت‌تأثیر آسیب‌پذیری‌های جدیدی قرار گرفته‌اند
مرکز آپا شریف
SUT-APA-LOGO

نسخه‌های 4.9 و بالاتر هسته‌ی لینوکس و نسخه‌های FreeBSD تحت‌تأثیر آسیب‌پذیری‌های جدیدی قرار گرفته‌اند که سوءاستفاده از آن‌ها منجر به حملات منع سرویس (DDoS) می‌شود.
آسیب‌پذیری CVE-2018-5390
آسیب‌پذیری CVE-2018-5390، نسخه‌های 4.9 و بالاتر هسته‌های لینوکس را تحت‌تأثیر قرار می‌‌دهد و SegmentSmack نام گرفته است. این آسیب‌‌پذیری توسط Juha-Matti Tilli از دانشگاه Aalto و آزمایشگاه Nokia Bell کشف شده است و شدت «بالا» رتبه‌بندی شده است.
یک مهاجم راه‌دور می‌تواند توابع tcp_collapse_ofo_queue() و tcp_prune_ofo_queue() را برای هر بسته‌ی ورودی فراخوانی کند. این امر می‌تواند منجر به اشباع پردازنده و در نتیجه منع سرویس سیستمی با پهنای باند نسبتاً کوچک ترافیک شبکه‌ی ورودی شود. در بدترین حالت، مهاجم می‌تواند میزبان یا دستگاه هدف را در کمتر از 2kpps از ترافیک حمله، متوقف سازد.
حمله‌ی SegmentSmack با توجه به الگوریتم مورد استفاده در پشته‌ی شبکه‌ی هسته‌ی لینوکس ممکن است؛ تمامی محصولات Red Hat با نسخه‌های نسبتاً جدید هسته‌ی لینوکس تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند. این محصولات عبارتند از:
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 7 for Real Time
Red Hat Enterprise Linux 7 for ARM64
Red Hat Enterprise Linux 7 for Power
Red Hat Enterprise Linux Atomic Host
شرکت Red Hat علاوه بر وصله‌های هسته، هیچ راه‌حل یا مقابله‌ی دیگری مشخص نکرده است.
سازمان CERT/CC معتقد است این آسیب‌پذیری، ده‌ها عرضه‌کننده‌ی بزرگ، از جمله Amazon، Apple، BlackBerry، Sisco، Dell، Google، HP، IBM، Lenovo، مایکروسافت و چندین ارائه‌دهنده‌ی راه‌حل‌های امنیت سایبری وشبکه‌ای را تحت‌تأثیر قرار داده است.
خدمات وب Amazon (AWS)، تحقیقاتی در مورد تأثیر این نقص بر محصولات ارایه داده است. به گفته‌ی AWS، خدمات آن‌ها در حال حاضر به صورت نرمال عمل می‌کنند و در اسرع وقت به‌روزرسانی دیگری ارایه خواهند داد.
SUSE Linux نیز چندین وصله منتشر کرده است؛ اما این سازمان می‌گوید این آسیب‌پذیری تنهاSUSE Linux Enterprise 15 را تحت‌تأثیر قرار داده است.
آسیب‌پذیری CVE-2018-6922
این آسیب‌پذیری نسخه‌های پشتیبان ماشین‌های FreeBSD (11، 11.1، 11.2، 10 و 10.4) را تحت‌تأثیر قرار می‌دهد. ساختار داده‌‌ای TCP در نسخه‌های پشتیبان FreeBSD از الگوریتم نامناسبی برای دوباره اسمبلی‌کردن داده‌ها استفاده می‌کند.
وصله‌های FreeBSD برای رفع این آسیب‌‌پذیری موجود است.
در هر دو آسیب‌پذیری فوق، مهاجم می‌تواند با ارسال بسته‌های ساختگی درون نشست‌های TCP در حال جریان، منجر به حملات منع سرویس شود. حفظ شرایط منع سرویس به نشست‌های دایمی TCP به درگاه آزاد قابل دسترس نیاز دارد، بنابراین این حملات نمی‌توانند بااستفاده از آدرس‌های IP جعلی انجام شوند.
یک تفاوت کلیدی بین این دو آسیب‌پذیری وجود دارد. آسیب‌پذیری SegmentSmack تنها زمانی کار می‌کند که مهاجم یک ارتباط TCP دوطرفه به هدف ایجاد کند. بنابراین اشکال FreeBSD راحت‌تر قابل سوءاستفاده است.