Siga o Olhar Digital no Google Discover
Vários servidores, sistemas Linux e FreeBSD possuem uma vulnerabilidade de negação de serviço chamada SACK Panic. A descoberta foi feita por Jonathan Looney, engenheiro da Netflix Information Security.
Ofertas
Por: R$ 36,21
Por: R$ 24,96
Por: R$ 9,90
Por: R$ 5,86
Por: R$ 113,70
Por: R$ 6,90
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 388,78
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 199,00
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 155,44
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 222,11
Além desta, outras brechas foram identificadas por Looney. Segundo o especialista, uma série de pacotes maliciosos enviados para o sistema vulnerável é suficiente para travá-lo ou atrasá-lo — originando uma pane no kernel, que é disparada remotamente. Para proteger o sistema, patches de soluções foram liberados.
As três falhas estão relacionadas entre si e dizem respeito à maneira como o kernel do Linux lida com a rede TCP — um conjunto de protocolos de comunicação entre computadores em rede. O SACK Panic foi descrito pela Red Hat, empresa que disponibiliza soluções baseadas no no GNU/Linux, como o “mais grave” do trio. A empresa alertou que essa vulnerabilidade específica “pode permitir que um ataque remoto cause uma pane no kernel, em sistemas que executam o software afetado e, como resultado, afetem a disponibilidade do sistema”.
O SACK Panic foi atribuído ao código CVE-2019-11477 e sua gravidade é classificada como “Importante”, enquanto as falhas relacionadas, de nomenclaturas CVE-2019-11478 e CVE-2019-11479, ganharam a etiqueta de “Moderadas”.
A vulnerabilidade mais séria afeta o Red Hat, o Debian, o Ubuntu, o Amazon Web Services e o SUSE, com kernels Linux 2.6.29 ou posteriores.
Patches estão disponíveis para os sistemas afetados e uma solução alternativa também foi sugerida. Definindo linha de comando “/ proc / sys / net / ipv4 / tcp_sack” como 0, o processamento de SACK é desativado.
Mais detalhes estão disponíveis no comunicado de segurança publicado no GitHub. Red Hat, Amazon Web Services, SUSE e Debian também compartilharam recursos e informações úteis para a correção do problema em dose tripla.