Descripción: Esta vulnerabilidad bautizada como «SACK Panic» debe su nombre a los paquetes de reconocimiento selectivo (SACK). En la implementación de TCP/IP del kernel Linux se utiliza una estructura llamada Socket Buffer (SKB). Básicamente es una lista enlazada de buffers que almacenan paquetes de red. Esta lista se utiliza para guardar la cola de transmisión, la cola de recepción, cola de paquetes SACK, etc. Jonathan Looney descubrió que el valor TCP_SKB_CB (skb) -> tcp_gso_segs estaba sujeto a un desbordamiento de enteros en el kernel de Linux al manejar los Reconocimientos TCP Selectivos (SACK). Un atacante remoto podría usar esto para provocar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en commit 3b4929f65b0d8249f19a50245cd88ed1a2f78cff.

CVE: CVE-2019-11477
Factor de Riesgo: Alto
Valor CVSS Base:

Solución: Se deben aplicar de forma inmediata las actualizaciones liberadas

Productos Afectados

Versiones  parches disponibles
kernel Linux 2.6.29 PATCH_net_1_4.patch
kernel Linux 4.14 PATCH_net_1_4.patch + PATCH_net_1a.patch
CVE-2019-11478 PATCH_net_2_4.patch
CVE-2019-11479 PATCH_net_3_4.patch y PATCH_net_4_4.patch

Referencias:

https://access.redhat.com/security/cve/cve-2019-11477

https://unaaldia.hispasec.com/2019/06/sack-panic-dos-a-traves-de-tcp-ip-en-el-kernel-linux.html

https://access.redhat.com/security/vulnerabilities/tcpsack

 

 

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like