Haavoittuvuus14/2018
Uusien Linux-käyttöjärjestelmäversioiden ja tuettujen FreeBSD-versioiden verkkototeutuksesta on löydetty haavoittuvuus, jota hyväksikäyttämällä voidaan toteuttaa palvelunestohyökkäyksiä pienillä pakettimäärillä. Hyökkäys vaatii jatkuvaa TCP-yhteyttä avoimeen porttiin kohdepalvelimella.
Haavoittuvuus liittyy TCP-segmenttien käsittelyyn Linux- ja FreeBSD-ydinten TCP/IP-protokollapinoissa. Hyökkäys vaatii kaksisuuntaisen TCP-yhteyden muodostamisen avoimeen porttiin kohdepalvelimella. Hyökkäyksellä voi aiheuttaa kohdepalvelimeen korkeaa prosessorikuormaa ja siten saada aikaiseksi palvelunestotilan. Hyökkäys tapahtuu muodostamalla ja ylläpitämällä tietynlaisia TCP-yhteyksiä, minkä vuoksi hyökkääminen ei onnistu käyttäen väärennettyjä lähdeosoitteita.
Haavoittuvuuskoordinointi:
CERT-FI toimi haavoittuvuuskoordinoijana yhteistyössä haavoittuvuuden löytäjän ja ohjelmistokehittäjien kanssa. Haavoittuvuuden löysi Juha-Matti Tiili Aalto-yliopiston Tietoliikenne- ja tietoverkkotekniikan laitokselta ja Nokia Bell Labsilta. CERT-FI kiittää haavoittuvuuden löytäjää, ohjelmistokehittäjiä ja CERT/CC:tä yhteistyöstä.
Kohde
- Muut
- Verkon aktiivilaitteet
- Sulautetut järjestelmät
- Palvelimet ja palvelinsovellukset
Hyökkäystapa
- Etäkäyttö
- Ilman käyttäjän toimia
Vaikutukset
- Palvelunestohyökkäys
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
- Linux kernel -versio 4.9 ja sitä uudemmat versiot. Haavoittuvuus on korjattu versioissa 4.9.117, 4.17.11 ja 4.14.59. Versioon 4.4.146 on tuotu osa samasta korjauksesta.
- Kaikki tuetut FreeBSD-versiot
Mistä on kysymys?
Päivitä haavoittuva järjestelmä korjattuun versioon. Linux-jakelujen käyttäjien osalta suositeltavin tapa tähän on jakelijan tarjoamat päivityspalvelut.
Haavoittuvuuden vaikutuksia voi lieventää rajoittamalla pääsyä haavoittuvaan palveluun, tai terminoimalla TCP-yhteydet esimerkiksi välitys- tai kuormanjakopalvelimella.
Mitä voin tehdä?
- CVE-2018-5390 (Ulkoinen linkki)
- CVE-2018-6922 (Ulkoinen linkki)
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=1a4f14bab1868b443f0dd3c55b689a478f82e72e (Ulkoinen linkki)
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=dc6ae4dffd656811dee7151b19545e4cd839d378 (Ulkoinen linkki)
- https://www.kb.cert.org/vuls/id/962459 (Ulkoinen linkki)
- https://access.redhat.com/security/cve/cve-2018-5390 (Ulkoinen linkki)
- https://security-tracker.debian.org/tracker/CVE-2018-5390 (Ulkoinen linkki)
- https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-5390.html (Ulkoinen linkki)
- https://www.suse.com/c/suse-addresses-segmentsmack-attack/ (Ulkoinen linkki)
- https://www.freebsd.org/security/advisories/FreeBSD-SA-18:08.tcp.asc (Ulkoinen linkki)
Haavoittuvuuskoordinoinnin yhteystiedot:
CERT-FI haavoittuvuuskoordinoinnin tavoittaa seuraavasti:
Sähköposti: vulncoord@ficora.fi
Mainitkaa tapausnumero [FICORA #1052508] viestin otsikossa.
Muut yhteystiedot:
Lisätkää postiosoitteeseen sana haavoittuvuuskoordinointi.CERT-FI suosittelee PGP- tai SMIME-salauksen käyttöä haavoittuvuuskoordinointiasioita käsiteltäessä. Avaimistomme löytyvät yhteystietojen yhteydestä.
CERT-FI:n haavoittuvuuskoordinoinnin periaatteet ovat luettavissa osoitteesta: