Descripción: Esta vulnerabilidad bautizada como «SACK Panic» debe su nombre a los paquetes de reconocimiento selectivo (SACK). En la implementación de TCP/IP del kernel Linux se utiliza una estructura llamada Socket Buffer (SKB). Básicamente es una lista enlazada de buffers que almacenan paquetes de red. Esta lista se utiliza para guardar la cola de transmisión, la cola de recepción, cola de paquetes SACK, etc. Jonathan Looney descubrió que el valor TCP_SKB_CB (skb) -> tcp_gso_segs estaba sujeto a un desbordamiento de enteros en el kernel de Linux al manejar los Reconocimientos TCP Selectivos (SACK). Un atacante remoto podría usar esto para provocar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en commit 3b4929f65b0d8249f19a50245cd88ed1a2f78cff.
CVE: CVE-2019-11477
Factor de Riesgo: Alto
Valor CVSS Base:
Solución: Se deben aplicar de forma inmediata las actualizaciones liberadas
Productos Afectados
Versiones | parches disponibles |
---|---|
kernel Linux 2.6.29 | PATCH_net_1_4.patch |
kernel Linux 4.14 | PATCH_net_1_4.patch + PATCH_net_1a.patch |
CVE-2019-11478 | PATCH_net_2_4.patch |
CVE-2019-11479 | PATCH_net_3_4.patch y PATCH_net_4_4.patch |
Referencias:
https://access.redhat.com/security/cve/cve-2019-11477
https://unaaldia.hispasec.com/2019/06/sack-panic-dos-a-traves-de-tcp-ip-en-el-kernel-linux.html
https://access.redhat.com/security/vulnerabilities/tcpsack